XSS攻撃について学習しています。 Wikipedia 非永続的な攻撃では、攻撃者は「信頼できるサイトを指しているが実際にはXSSベクトルを持つ」無邪気に見えるURLを提供する可能性があると述べています。これはどのように見えますか?誰かが例を提供できますか?
攻撃者はbit.lyのようなURLショートサービスを使用できます。
http://bit.ly/114E7Q5
XSSされたサイトは http://www.xssed.com/ からのものです!
それがフィッシング攻撃でURLが重要な場合、攻撃者はURLエンコードまたはUTF-8エンコードのキー文字を使用して、HTMLタグを不明瞭にすることができます。とにかくほとんどの人は長いURLを無視します。
関連: XSSフィルター回避チートシート 。
IOSのSafari Mobileブラウザーのセキュリティ欠陥について、しばらく前にブログを書きました。これにより、URLをマスクできます。この穴はiOS 5.2で修正されたと私は信じており、事実について知っている穴はiOS 6.xでは利用できなくなりました。しかし、簡単に言えば、人々は特定のタイプのWebブラウザーにそのようなセキュリティホールを見つけ、それを有利に利用することができます。 iOSの場合は、iframeでずさんなJavaScriptを使用する場合とほぼ同じです。次のように。
<script type="text/javascript">
document.getElementById('one').onclick = function() {
myWindow = window.open('http://www.Apple.com', 'eintitel', 'width=200,height=100,location=yes');
myWindow.document.write("<html><head></head><body><iframe src=\"http://techmeout.org\");></iframe></scri+pt></body></html>");
myWindow.focus();
return false;
}
</script>
ご覧のとおり、 http://www.Apple.com と my blog の2つのURLがあります。特定の携帯電話で表示すると、Apple=デバイスではアドレスバーにwww.Apple.comが表示されますが、AppleのWebサイトではなく私のブログのコンテンツが表示されます。
クロスサイトスクリプティングは、基本的には、ページに入力できるコードです。これが、非永続的XSSと永続的XSSの違いです。
永続的なXSSの例は次のようになります(スクリプトタグが必要になります)。
http://www.example.com/post.php?= [ページにデータを投稿]
http://www.example.com/post.php?= alert( 'XSS')
これがデータベースに保存され、ページに投稿されると、全員にJavaScriptアラートが表示されます。
非永続的なXSSの例は次のようになります(スクリプトタグが必要になります)。
http://www.example.com/search.php?= [このクエリに対してのみ、ページにデータを投稿します]
http://www.example.com/search.php?= alert( 'XSS')
アラートは保存されていなかったため、そのURLに投稿データを持っている人にのみアラートが表示されます。
これはXSS攻撃とは関係ありませんが、無害なURLを潜在的に危険にするUNICODEミラー文字について言及する価値があります。
http://elgoog.im/search?q=moc.elgoog.www://ptth
この回答のソースコードを確認すると、コードが次のようになっていることがわかります。
‮http://elgoog.im/search?q=moc.elgoog.www://ptth
これは、潜在的に悪いウェブサイトにリダイレクトするために使用される可能性があります。
また、リンクをクリックできない場合は、リンクをコピーして貼り付ける必要があります。誰も手動で入力することはありません!
http://elgoog.im/search?q=moc.elgoog.www://ptth
注:ミラーキャラクターはWebページをミラーリングしません!