¿Qué hago si encuentro XSS en mi sitio web?

2

Encontré XSS reflejado en mi sitio web. Y está arreglado ahora. Hay muchos sitios web que indican cómo se puede detectar un XSS o qué se puede comprometer, pero no pude encontrar qué medidas se deben tomar después de que se haya encontrado un XSS. Sé lo que puede hacer un atacante usando un XSS . Básicamente, todas las cookies y la información de la sesión pueden verse comprometidas.

  1. ¿Cómo puedo saber qué fue comprometido? (Supongo que no hay forma de averiguarlo, pero quiero estar seguro de que haya alguna manera).
  2. ¿Qué debo hacer para mitigar el daño causado a mi sitio web, si existe?
pregunta TheRookierLearner 08.06.2015 - 20:23
fuente

2 respuestas

3

¿Qué debo hacer para mitigar el daño?

Por lo general, es el navegador del usuario el que se ve comprometido por las vulnerabilidades de XSS en los sitios web. Probablemente no verá ningún daño en su sitio, especialmente porque se reflejó XSS. El atacante tendría que apuntar a cada usuario por separado y convencerlo de que haga clic en un enlace malicioso en un correo electrónico o visite un dominio malicioso que podría lanzar el ataque.

Dicho esto, el XSS reflejado es disimulado y puede combinarse con otros ataques (como CSRF) y eso PUEDE dañar un sitio web. Digamos que logro un ataque XSS reflejado donde reescribe todos los enlaces en la página a enlaces que pueden cambiar las cosas en su sitio. Por ejemplo, vuelva a escribir los enlaces a www.example.com/records?record_id=3&action=delete. Ahora tiene un script que puede eliminar registros bajo la autoridad de cualquier usuario que haya tenido su navegador comprometido por XSS.

No creo que muchos propietarios de sitios web realicen mucha investigación cuando encuentren y solucionen un problema de XSS, a menos que haya evidencia de una explotación real.

Cómo averiguar qué se comprometió:

Si su aplicación escribe registros detallados, es posible que tenga registros de solicitudes http con scripts maliciosos en los parámetros.

Si algún usuario se ha quejado de que sus cosas han sido modificadas o eliminadas sin su consentimiento, eso también podría ser una pista de que alguien se ha aprovechado del XSS.

Para obtener más información, describa qué hace su aplicación web y qué tecnologías utiliza. Incluso puedes publicar un enlace si no te importa la atención. Eso daría más a la gente aquí para continuar.

    
respondido por el mcgyver5 08.06.2015 - 21:05
fuente
4

El primer paso es parchear la vulnerabilidad escapando de cualquier entidad HTML o eliminando todos los caracteres peligrosos.

El XSS reflejado es un método de ataque del lado del cliente, causado por una vulnerabilidad del lado del servidor. No me preocuparía demasiado por ningún daño si no atrapó a un gusano XSS en acción o si vio a alguien utilizando el exploit para atacar a otros usuarios. El hecho de que haya encontrado una vulnerabilidad en su código no significa necesariamente que haya sido explotada.

La mayoría de las veces, los errores de XSS no se detectan tan rápido como la ejecución de código de servidor o de inyección de SQL, tiene un impacto más devastador cuando llega al servidor en lugar de al cliente. Puede intentar buscar en los registros de su servidor web, o consultar su base de datos en busca de caracteres extraños como < o > que a menudo se requieren para realizar ataques basados en XSS.

Cualquier otra forma de evitar que las cookies robadas se vuelvan a utilizar es obligando a todos los usuarios a volver a autenticarse.

    
respondido por el Paradoxis 08.06.2015 - 20:50
fuente

Lea otras preguntas en las etiquetas