¿Cuáles son los riesgos asociados con un javascript vulnerable en el contexto de un cliente?

1

Antecedentes : no es difícil introducir vulnerabilidades en el código backend / API cuando no se codifica teniendo en cuenta la seguridad. Esto generalmente conduce a vulnerabilidades como XSS o varias inyecciones (u otras).

También es posible que este código de backend / API se escriba intencionalmente como malicioso; esto es algo que pongo al lado, concentrándome en el primer caso.

Pregunta: ¿es posible (y si es así, cómo) introducir vulnerabilidades a través de un código JavaScript descuidado? En otras palabras: ¿existe un código Javascript que puede ser utilizado por un atacante en el contexto de un navegador? , y solo en ese contexto del navegador?

Las vulnerabilidades que conducen a problemas del lado del servidor (XSS, ...) no están dentro del alcance, me pregunto sobre un escenario en el que el ataque sería posible debido a fallas en el código JS per se.

En cambio, sé cómo utilizar el código JS malicioso para robar información del DOM (en el caso de, por ejemplo, algún portal de widgets donde no se verifica el código JS en ejecución). Este no es el caso que me interesa.

    
pregunta WoJ 31.05.2017 - 09:40
fuente

1 respuesta

2

Sí. Un tipo es XSS basado en DOM . En este caso, la entrada del usuario se refleja en la página a través de JavaScript, sin haber estado en el servidor. Considera lo siguiente:

document.getElementById('#message').innerHTML = location.href + " does not exist";

En este caso, un atacante puede poner HTML en la página colocándolo en la URL. Esto permite ejecutar JavaScript en el contexto del sitio.

    
respondido por el Sjoerd 31.05.2017 - 09:47
fuente

Lea otras preguntas en las etiquetas