¿CÓMO se entrega la URL / carga maliciosa al usuario en un ataque XSS basado en DOM?

4

Pruebas para DOM basadas en XSS en OWASP lee:

  

El primer ejemplo hipotético utiliza el siguiente código del lado del cliente:

<script>
document.write("Site is at: " + document.location.href + ".");
</script>
     

Un atacante puede agregar #alert ('xss') al afectado   URL de la página que, cuando se ejecuta, muestra el cuadro de alerta.

y otros sitios hablan de ejemplos muy similares.

El problema es que no puedo encontrar una explicación sobre CÓMO se entrega la URL / carga maliciosa al usuario, por ejemplo, cómo el usuario puede ser víctima de este ataque, ya que es un ataque basado en el cliente y no requiere la interacción del servidor. ¿También se usa el phishing para DOM XSS?

¿Y cómo identifica el atacante un sitio con una posible vulnerabilidad XSS basada en DOM?

    
pregunta microwth 27.10.2015 - 08:07
fuente

3 respuestas

2

El enlace que mencionas dice que DOM-XSS es el XSS de facto. Esto simplemente indica que en XSS está ejecutando scripts (por ejemplo, JavaScript) que se inyectan en el DOM .

¿CÓMO se entrega la URL / carga maliciosa al usuario?

En algunos casos ( XSS reflejado ) es phishing: "Echa un vistazo thiswebsit.com?p=[XSS payload] "Cuando el usuario de phishing visita el sitio, el script se ejecuta en su navegador.

En otros casos ( XSS almacenado ) es posible que pueda almacenar un por ejemplo, un cuadro de comentarios que se muestra a todos los demás visitantes del sitio: "¡Hola, este es un sitio excelente! [Carga útil XSS]. Ahora, cuando un usuario visita el sitio y su comentario se procesa, el script malicioso también se ejecuta en su navegador.

En ambos casos, aunque ha insertado JavaScript, esa carga útil no es realmente visible como texto para el usuario final. Sin embargo, el script se ejecuta en el navegador del usuario final. La carga útil del script puede ser un simple cuadro de alerta, puede ser una carga útil que envía sus cookies de autenticación de sesión a un servidor que usted controla (lo que le permite 'iniciar sesión' como ellos), o un número de otras cosas .

¿Cómo identifica el atacante un sitio con una posible vulnerabilidad XSS basada en DOM?

Burp ya fue mencionado, esta es una gran herramienta.

Una forma muy básica de comenzar a probar / comprender XSS es preguntarse a sí mismo al ver una página "¿Qué datos controlo y qué datos se muestran de nuevo?". Si puede probar estos puntos de datos para la inyección de scripts, está en camino de comprender XSS. Los puntos de datos que comúnmente son vulnerables a los ataques XSS básicos son comentarios, nombres de usuario, detalles de perfil, mensajes de error y parámetros de búsqueda.

    
respondido por el KDEx 28.10.2015 - 06:54
fuente
1
  

El problema es que no puedo encontrar una explicación sobre CÓMO se entrega la URL / carga maliciosa al uso

Por ejemplo, tenemos una vulnerabilidad XSS en PayPal.

Como ha indicado, se puede entregar a través de formas de phishing. Mucha gente es lo suficientemente consciente como para no escribir su información personal en una página que simula PayPal, menos personas temerán las URL siempre que vean "paypal.com"

El ataque se puede realizar de varias maneras, he descrito algunos ejemplos

  • El atacante publica una URL de ataque reducida en los foros de la comunidad de PayPal que solicitan ayuda con el error
  • Attacker publica un anuncio de ganancias por enfermedad en la red publicitaria, en realidad enlaza con la URL de ataque
  • El atacante ha comprometido stackexchange.com y redirige todo el tráfico a la URL de ataque.
  

¿Y cómo identifica el atacante un sitio con una posible vulnerabilidad XSS basada en DOM?

Estas vulnerabilidades se encuentran de manera similar a otras; La gente pasa mucho tiempo auditando. Incluyendo recompensas de errores, tráfico de blogs y sindicatos de delitos cibernéticos: hay muchas maneras de sacar provecho de la auditoría para este tipo de cosas.

    
respondido por el Ammar Bandukwala 27.10.2015 - 08:35
fuente
1

Primero responderé a tu segunda pregunta. Un atacante identifica una vulnerabilidad XSS basada en DOM como cualquier otra vulnerabilidad. Al sondear el sitio usando herramientas de hacking o escáneres automatizados. Es probable que los escáneres automatizados no muestren mucho en los sitios grandes, ya que ya habrían ejecutado estos mismos y solucionado cualquier problema que haya surgido.

Se pueden utilizar herramientas como Burp para manipular o fuzz para averiguar cómo responde el sitio.

Con respecto a cómo se envía la carga útil al vitim ... Creo que su pregunta es sobre todo XSS reflejado ataca en lugar de solo XSS reflejados basados en DOM. La carga útil podría ser enviada:

  • A través de enlaces enviados a la víctima en un correo electrónico de suplantación de identidad (phishing).
  • A través de enlaces publicados en un foro que atraen a las personas a hacer clic en ellos que tienen una buena posibilidad de ser víctimas potenciales (por ejemplo, los foros de eBay para un ataque en el propio sitio de eBay).
  • Redirigir a los usuarios de sitios web comprometidos.
  • Los anuncios pagados con la URL XSS como la ubicación para ir cuando se hace clic.
respondido por el SilverlightFox 27.10.2015 - 15:40
fuente

Lea otras preguntas en las etiquetas