¿XSS vía MIME está olfateando un XSS almacenado o reflejado?

1

El título lo dice todo. Entiendo cómo explotar XSS mediante el rastreo de MIME, pero la pregunta es, ¿llama a este tipo de XSS almacenado o reflejado?

OWASP dice

  

Los ataques almacenados son aquellos en los que el script inyectado está permanentemente   almacenado en los servidores de destino ..   La víctima recupera el script malicioso del servidor cuando solicita la información almacenada

Mientras que, los ataques reflejados suelen requerir cierta interacción del usuario, como hacer clic en un enlace malicioso, por ejemplo.

Es un poco confuso para mí sobre qué tipo de XSS se vería afectado. Podría modificar mi archivo para tener algún javascript al principio, hacer que el navegador lo interprete como un archivo JS y lo ejecute. ¿Esto lo convierte en un XSS almacenado?

    
pregunta Izy- 25.09.2018 - 06:24
fuente

1 respuesta

2

Los ataques XSS que usan el rastreo de MIME se pueden almacenar y reflejar. Cualquier cosa en la que se engañe al navegador para que crea que un archivo con un tipo MIME debe interpretarse como otra cosa podría llamarse un ataque de rastreo MIME. Si los datos malvados que engañan al navegador provienen de la URL, lo llamaríamos reflejado. Si está almacenado en el servidor, lo llamaremos almacenado.

Sin embargo, en la práctica, esperaría que se almacenaran la mayoría (casi todos) los ataques de detección MIME. La forma tradicional de hacerlo es explotar una funcionalidad de carga de archivos que, por ejemplo, solo acepta imágenes cargando un archivo que contenga código JavaScript con la esperanza de que el navegador ignore el tipo MIME de la imagen e incluya un script en su lugar. Esta línea de ataque se basa claramente en la carga útil que se almacena en el servidor, por lo que se almacenará XSS.

    
respondido por el Anders 25.09.2018 - 13:49
fuente

Lea otras preguntas en las etiquetas