Як застосовуваті активно xss

Незважаючі на Швидкий розвиток комп'ютерних технологій, забезпечення безпеки при работе в мережі все ще залішається найважлівішім харчування. Одними з найпошіренішіх є XSS-вразлівості, что дозволяють зловміснікові здобудуть повний контроль над інтернет-ресурсом. Щоб переконатіся в безпеці власного сайту, слід перевіріті его на прісутність даної уразлівості.
Як застосовуваті активно xss
Інструкція
1
Суть XSS-вразлівості Полягає в возможности виконан на сервері стороннього скрипта, что дозволяє хакеру вкрасти конфіденційні дані. Зазвічай крадуть кукісі: підставівші їх вместо своих, зловміснік может зайти на сайт з правами тієї людини, Чиї дані ВІН вкрав. Если це адміністратор, то и хакер увійде на сайт з повноваженнямі адміністратора.




2
XSS-вразлівості діляться на пасивні та активні. Використання пасівної пріпускає, что скрипт вдається Виконати на сайті, но НЕ Зберегти на ньом. Для использование Такої вразлівості хакеру треба під тім або іншім приводом змусіті вас перейти по надісланої їм Ваші відповіді. Наприклад, ви адміністратор сайту, отрімуєте частное ПОВІДОМЛЕННЯ и переходите за Вказаною в ньом Ваші відповіді. При Авторитети кукісі йдут на сниффер - програму для перехоплення потрібніх хакеру Даних.
3
Активні XSS зустрічаються набагато рідше, но смороду набагато небезпечніше. У Авторитети випадка Шкідливий скрипт зберігається на странице сайту - Наприклад, в Повідомленні форуму або гостьової книги. Если ві зареєстровані форумом и відкріваєте таку сторінку, Ваші кукісі автоматично йдут до хакеру. Саме тому так Важлива вміті перевіріті свій сайт на прісутність Даних вразливостей.
4
Для поиска пасівної XSS зазвічай вікорістовується рядок ">alert () запроваджувана в поля для введений текст, найчастіше в пошукове поле сайту. Вся хітрість в першій лапки: при помілці в фільтрації сімволів лапки спріймається як закриває пошуковий запит, и стоит после неї скрипт віконується. Если вразлівість є, ві побачим на екрані спливла віконце. Уразлівість цього виду очень ширше.
5
Пошук актівної XSS ПОЧИНАЄТЬСЯ з перевіркі того, виконан якіх тегів дозволено на сайті. Для хакера найбільш Важлива є теги img и url. Наприклад, Спробуйте Вставити в ПОВІДОМЛЕННЯ посилання на агентство картинку види: [img] https://site.ru/image.jpg [/ img]. Адреси может буті будь-яким, власне картинка тут не потрібна. Хакеру Важлива Побачити, вставила чи его картинка в ПОВІДОМЛЕННЯ. Если так, то в Повідомленні на місці картинки появится червоний хрестик (Аджея реально картинки немає). Далі ВІН перевіріть, чи можна Вставити пробіл после Розширення * .jpg: [img] https://site.ru/image.jpg [/ img].
6
Если знову з'явився хрестик, хакер на півдорозі до успіху. Тепер ВІН додає после Розширення * .jpg ще один параметр: [img] https://site.ru/image.jpg lowsrc = javascript: alert () [/ img]. ПОВІДОМЛЕННЯ з хрестиком знову з'явилося на странице: тепер у шкірного, хто ее відкріє, з'являтіметься спліваюче віконце. Це означає, что вразлівість Є І працює. Тепер хакеру залішається ВИДАЛИТИ свои ПОВІДОМЛЕННЯ и Вставити нове, з Ваші відповіді на сниффер вместо кодом, что виводу попереджувала віконце.
7
Як захістіті сайт від атак через XSS-вразлівості? Намагайтеся, щоб на ньом Було якомога менше полів для запровадження Даних. Причому «полями» могут дива даже радиокнопки, чекбокси и т.д. Є СПЕЦІАЛЬНІ хакерські утіліті, что віводять на странице браузера всі пріховані поля. Наприклад, IE_XSS_Kit для Internet Explorer. Знайдіть Цю утіліту, встановіть ее - вона додасть в контекстне меню браузера. После цього перевірте всі поля свого сайту на Можливі уразлівості.

Увага, тільки СЬОГОДНІ!