איזה נזק יש בחולשת Post XSS זמנית?

איזה נזק יכול להיות בחולשת xss, אם היא לא נהית חלק מהקישור?
אני לא מתכוון ל stored, אלא xss בשורת החיפוש באתר. אני לא מוצא דרך שבה אפשר לנצל את זה.

לייק 1

ה-Payload צריך איכשהו להגיע (כי הוא לא נשמר בצד שרת), אז זה דורש ממך לשלוח את הקישור עם ה-XSS לקורבן, כנראה שהמתקפה תהיה משולבת עם Spear Phishing או אפילו Phishing רחב היקף. הקישור שמכיל את ה-XSS יהיה בנוי עם עמוד שיש בו input (בכדי שיכניס את הפרטי התחברות שלו) או JavaScript בנסיון לגנוב לו את העוגיות התחברות. תקרא את ההסבר של OWASP (הקישור השני), יש שם הסבר מעולה.

צריך לקחת בחשבון שיש הגנות בצד הלקוח (והשרת, WAF) שהופכות את המתקפה הזו למורכבת ופחות אפקטיבית (מתקפה רפלקטיבית ולא מאוחסנת), ובגלל זה גם רואים ירידה בחומרה, ירד ממספר 3 ל-7 ב-OWASP Top 10. מדובר בחור שלרוב דיי קל לטפל בו, על-ידי sanitization.

2 לייקים

אני מתכוון במקרה שה xss הוא לא חלק מהקישור והמידע נשלח בפוסט.
אתה מתכוון שאני יכול לשים באתר שלי כפתור שישלח את בקשת הפוסט הזדונית לאתר הפגוע?

לייק 1

המערכת פשוט לא אוהבת אותיות גדולות, וחורה לי לכתוב xss ו-get, באותיות קטנות. האם אני סתם עקשן וזה עדיין ברור?

בעקרון דברתי על XSS באמצעות בקשת GET.

בשביל לבצע XSS על-ידי בקשת POST, אכן תצטרך דף זדוני שיכיל קוד שיגרום לבקשת POST להישלח.

לייק 1

להסתכל על באגים, במיוחד self/DOM-based XSSים כיחידות וכנגזרת מכך על הנזק שנגרם מהם כישיר מאותם באגים, זה רק זווית ראיה אחת. תן לראש שלך לקחת אותך לכיוונים שונים כי באגים הרבה פעמים יהיו רק סיפתח לבאגים אחרים.

פתאום הCSRF token הזה שהיה בform אחר בכלל נהיה לא רלוונטי, או ששני באגים אחרים לא קשורים שמצאת קודם לשינוי שם המשתמש פתאום יכולים להיות הרבה יותר מעניינים כי מהם ישמצב שאתה יכול לייצר chain ולקשור ערימה של באגים לא קשורים בכלל לשרשרת שביחד נהיית מאוד, מאוד קטלנית

באג לא צריכה לקבל יחוס של low/med/high ולסגור את הספר שם, באג יכול להתבטא בתור חלק של פאזל אם תוכל להתרחק ולהסתכל על הפאזל בתור מה שהוא - פאזל. לא תמיד, אבל לפעמים אתה יכול לקחת את החלק הזה בפאזל ולחבר אותו עם עוד חלקים לא קשורים כדי לגרום לדברים באמת מעניינים להתרחש

5 לייקים