Um Guia Prático para o DOM de Base de XSS | Lucideus Pesquisa

(ou como é chamado em alguns textos, “type-0 XSS”) é um ataque de XSS em que a carga de ataque é executado como um resultado de modificar o DOM “meio ambiente” no navegador da vítima, usado pelo script do lado do cliente, de modo que o lado do cliente o código é executado em um “inesperado” maneira. Ou seja, a página em si (a resposta HTTP que é) não muda, mas o código do lado cliente contido na página executa de forma diferente devido às modificações maliciosas que ocorreram no ambiente DOM.

isto é em contraste com outros ataques XSS (armazenados ou refletidos), onde a carga de ataque é colocada na página de resposta (devido a uma falha do lado do servidor).

VÍDEO POC

HTML Escape, em seguida, Escape de JavaScript Antes de Inserir Dados não confiáveis em HTML Subcontexto dentro do Contexto de Execução

Exemplo Perigoso HTML Métodos

Atributos

elemento.innerHTML = “<HTML> Tags and markup”;

element.outerHTML = “<HTML > Tags and markup”;

Methods

document.write (“<HTML > Tags and markup”);

document.writeln (“<HTML> Tags and markup”);

Guideline

To make dynamic updates to HTML in the DOM safe, OWASP recommend

a) HTML encoding, and then

b) JavaScript encoding all unrusted input, as shown in these examples:

element.innerHTML= ” < %=codificador.encodeForJS (codificador.encodeForHTML (dados não confiáveis)))%>”;

elemento.outerHTML= ” < %=codificador.encodeForJS (codificador.encodeForHTML (dados não confiáveis)))%>”;

documento.write (“< % =codificador.encodeForJS(Encoder.encodeForHTML(untrustedData))%>”);

document.writeln(“<%=Encoder.encodeForJS(Encoder.encodeForHTML(untrustedData))%>”);

Deixe uma resposta

O seu endereço de email não será publicado.