een praktische gids voor DOM gebaseerd XSS / Lucideus onderzoek

(of zoals het in sommige teksten wordt genoemd, “type-0 XSS”) is een XSS aanval waarbij de aanval lading wordt uitgevoerd als gevolg van het wijzigen van de DOM” omgeving “in de browser van het slachtoffer gebruikt door het oorspronkelijke client side script, zodat de client side code draait op een” onverwachte ” manier. Dat wil zeggen, de pagina zelf (het HTTP-antwoord dat is) verandert niet, maar de client side code in de pagina wordt anders uitgevoerd als gevolg van de kwaadaardige wijzigingen die zijn opgetreden in de DOM-omgeving.

dit is in tegenstelling tot andere XSS-aanvallen (opgeslagen of gereflecteerd), waarbij de aanvalspad op de responspagina wordt geplaatst (vanwege een fout aan de serverzijde).

VIDEO POC

HTML Escape dan Javascript Escape voordat u niet-vertrouwde gegevens in HTML-Subcontext invoegt binnen de uitvoeringscontext

voorbeeld gevaarlijke HTML-methoden

attributen

element.innerHTML = “<HTML> Tags en markup”;

element.outerHTML = “<HTML> Tags en markup”;

Methods

document.write(“<HTML> Tags en markup”);

document.writeln (“<HTML> Tags en markup”);

richtsnoer

om dynamische updates van HTML in de Dom-kluis te maken, beveelt OWASP

a) html-codering aan, en vervolgens

b) JavaScript-codering van alle niet-vertrouwde invoer, zoals in deze voorbeelden te zien is:

element.innerHTML = ” <% = Encoder.encodeForJS (Encoder.encodeForHTML(untrustedData))%>”;

element.outerHTML = ” <%=Encoder.encodeForJS (Encoder.encodeForHTML(untrustedData))%>”;

document.write (“< % =Encoder.encodeForJS(Encoder.encodeForHTML(untrustedData))%>”);

document.writeln(“<%=Encoder.encodeForJS(Encoder.encodeForHTML(untrustedData))%>”);

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.