Хранимая XSS — самый опасный тип межсайтового скриптинга
Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.
Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.
Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:
🔸Злоумышленник сохраняет вредоносный код на уязвимой странице
🔸Пользователь авторизуется в приложении
🔸Пользователь посещает уязвимую страницу
🔸Вредоносный код выполняется браузером пользователя
📌 Что именно проверять в приложении на наличие хранимой XSS?
1️⃣ Формы ввода
2️⃣ Функционал загрузки файлов
3️⃣ HTML-код страницы
📌 Что по инструментам?
BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.
Life-Hack [Жизнь-Взлом]/Хакинг
268 постов2.8K подписчика
Правила сообщества
Просьба уважать друг друга.