XSS - robo de historia

3

Estoy un poco confundido acerca de este asunto. Simplemente escribiendo un código JavaScript, podemos revisar el historial de nuestro navegador e identificar los enlaces visitados. Está bien. Pero cómo un atacante usa esto para identificar el historial de una víctima. Esencialmente, el código debe ejecutarse en el navegador de la víctima.

Sé que hay métodos de ataque XSS, persistentes, no persistentes, basados en DOM, etc. ¿Debería un atacante usar uno de estos métodos? ¿O hay otra manera? ¿Alguien puede dar un código de muestra?

Aunque, aquí (XSS ataca las explotaciones de secuencias de comandos en sitios cruzados y defense-V y otros) el método de ataque (robo de historia) está claro, cómo un atacante recibe el historial no está claro ... Estoy interesado en cómo recibe realmente el atacante la historia en formación obtenida del código. Por ejemplo, en el robo de cookies se envía a través del url al atacante. Igualmente ...

Cualquier ayuda es apreciada.

    
pregunta AnoAPI 03.07.2014 - 03:43
fuente

1 respuesta

4

Michal Zalewski, también conocido como lcamtuf, hizo algunas publicaciones interesantes recientemente y mostró algunas ideas y explicaciones sobre cómo hacerlo con los navegadores modernos:

muy impresionante investigación imho

    
respondido por el that guy from over there 03.07.2014 - 07:50
fuente

Lea otras preguntas en las etiquetas