XSS is one of the main and common types of vulnerabilities in a web application. This vulnerability allows an attacker to inject his script into your application. According to statistics, 40% of companies that have passed through scanners have this vulnerability. In the OWASP Top 10 ranking, she is in 7th place. All this belongs to the class. Supporting tools will be EF.
"How to tame the dragon, or leadership with imposter syndrome", Oleksandr Zin...
Svyatoslav Login "360 View of XSS"
1.
2. - QA gangsta Lead в
- Больше 4 лет тестирую на наличие Web уязвимостей
- Больше 7 лет в тестировании
- Провожу обучение QA Security testing в Start-IT
- Веду блог по Security testing https://svyat.tech
Свят Логин
5. XSS ???A7:XSS
XSS (Cross-site scripting)
Он дает возможность выполнять произвольный js в
браузере, пацанчика, который попал на страницу
сайта, где применили тот самый скрипт
29. DOM-моделиA7:XSS
- Изменить страницу сайта
- Выполнить действия от имени какого-то
пользователя
- Воровство куки
- Атака на браузер (сафари и експлорер 7)
Аврора ms10_002_aurora
- Кейлоггер
- Сканирование внутренней сети
31. Места вызывающие с помощью XSS
● document.URL
● document.URLUnencoded
● document.location (и его свойства)
● document.referrer
● document.cookie
● window.location (и его свойства)
A7:XSS
32. Места вызывающие с помощью XSS
1) Запись в HTML код страницы:
● document.write(…)
● document.writeln(…)
● document.body.innerHtml=…
3) Открытие/модификация объекта window:
● document.open(…)
● window.open(…)
● window.location.href=… (а также присвоение
значения host и hostname объекта location)
2) Изменение DOM напрямую (включая события
DHTML):
● document.forms[0].action=… (и другие
вариации)
● document.attachEvent(…)
● document.create…(…)
● document.execCommand(…)
● document.body. … (доступ к DOM через
объект body)
● window.attachEvent(…)
5) Изменение URL документа:
● document.location=… (а также присвоение значений href, host и
hostname объекта location)
● document.location.hostname=…
● document.location.replace(…)
● document.location.assign(…)
● document.URL=…
● window.navigate(…)
4) Выполнение скрипта напрямую:
● eval(…)
● window.execScript(…)
● window.setInterval(…)
● window.setTimeout(…)
A7:XSS
41. Поиск XSS -> OWASP ZAP
OWASP ZAP- это инструмент для тестирования
на проникновения и нахождения уязвимостей в
веб-приложениях.
A7:XSS
Burp Suite
42. Каковы плюсы OWASP ZAP
- Перехват прокси
- Автоматизированный сканер
- Fuzzing
- Поддержка аутентификаций и
сессий
- Мощный API на основе REST
- Поддержка большого количества
скриптовых языков
- Активно развивается
международной командой
добровольцев
A7:XSS
49. Как защититьсяA7:XSS
● Использование фреймворков, которые автоматически убирают
возможность эксплуатации XSS
● Ознакомиться с Cheat Sheet OSSASP «Профилактика XSS»
● Ознакомиться с OATSP Cheat Sheet «DOM based XSS Prevention» .