چگونه مرورگر شخصیت های فرار در جاوا اسکریپت (XSS) را تجزیه می کند؟

من به حملات XSS جدید هستم. اخیرا، من یک پروژه انجام دادم و متوجه شدم که یکی از زمینه های ورودی من ( وب سایت ) آسیب پذیر است به حمله XSS . ارزش در فیلد وب سایت به یک برچسب href از یک برچسب [19459006 که باعث حمله XSS می شود، وارد می شود.

برای بررسی شیوه های مختلفی که حمله XSS را می توان انجام داد، من یک سند Github را در آنجا یافتم که کد زیر را پیدا کردم

  j  av  a  s  cr  i  pt :  a  l  ert  (1 )

هنگامی که کد بالا به قسمت ورودی وارد می شود، برچسب لنگر به شرح زیر می شود:

  کد نمونه 

با کلیک روی لینک بالا، یک جعبه هشدار ظاهر می شود نمایش 1

پرسش:

کد بالا را تجزیه و اجرا شده توسط مرورگر زمانی که کاربر کلیک بر روی آن من درباره توالی فرار خواندن را خواندهایم، اما شخصیت های فرار از بالا، من را در معضل قرار می دهد.

با تشکر

مرورگر وب – رایانه شروع به دانلود صدها کلاهبرداری کرد و سپس آن را مسدود کرد

در حالی که مادر من سعی در ورود به حساب بانکی خود داشت، نوار دانلود در Chrome با صدها بار دانلود شد. پس از آن کامپیوتر خود را خاموش کرد، بنابراین او آن را راه اندازی مجدد کرد و به نظر می رسید به خوبی کار می کند، و تنها 2 از صدها فایل در واقع دریافت شده است. من به تاریخچه خود در Chrome نگاه کردم و همه او باز بود حساب ایمیل Gmail و یاهو خود، وب سایت بانک، و این آدرس IP http: //206.189.198.183 که آن را باز نکرد، باز بود. وقتی که دریافت ها اتفاق افتاد، من آنجا نبودم، اما او می گوید این صفحه یکی از آن ها بود: "اخطار، شما یک ویروس دارید" آنهایی که من می دانم که او هنوز بر روی آن چیزی کلیک نکرده است، هرچند که همه ی دانلود ها توسط خودشان آغاز شده و زمانی که او سعی در ورود به حساب بانکی خود داشت.

همچنین نگاهی به بارگیریها در کروم داشتم و تمام این لینکها به این صورت بود: فقط با اعداد و حروف مختلف: لکه: http: //206.189.198.183/e0d7ab8b-b68a-4092-895a-15c69131bb88

I اطمینان حاصل کرد که هیچکدام از دو فایلی را دریافت نکرده و بلافاصله آنها را حذف کرد.

من یک پرس و جو WHOIS انجام دادم و آدرس IP از کالیفرنیا است، اما بانک او محلی در آریزونا است.

چه کاری می توانم برای محافظت از کامپیوتر خود انجام دهم؟ چگونه می توانم آدرس های آی پی ماهی مانند این را از دانلود یک دسته crap در کامپیوتر خود جلوگیری کنم؟

دانلود-صدها-ک.png" title="

مرورگر وب – رایانه شروع به دانلود صدها کلاهبرداری کرد و سپس آن را مسدود کرد
” alt=”

مرورگر وب - رایانه شروع به دانلود صدها کلاهبرداری کرد و سپس آن را مسدود کرد
">

نگرانی در مورد برنامه مدیریت گذرواژه

من یک مدیر رمز عبور در جاوا اسکریپت نوشته ام. این در مرورگر کار میکند.
آن را امتحان کنید

آیا هیچ مشکلی اساسی در مفهوم مدیریت گذرواژه وب وجود دارد؟
باید توجه داشته باشید که اگر هشها در حافظه ماندگارتر از آنچه که باید باشد، آیا وجود دارد برخی از مسائل اساسی در مورد نحوه کار مرورگرها که این سیستم را ناامن می کند؟

در اینجا منبع اصلی اصلی است، اگر می خواهید نگاهی دقیق تر پیدا کنید.

برنامه وب – چرا درخواست های POST متقابل دامنه اجازه داده می شود؟

من درک می کنم که بهترین روش استفاده از نشانه ها برای جلوگیری از CSRF است، اما چرا مرورگرها به جای درخواست POST متقابل سایت اجازه می دهند؟ به نظر می رسد که دادن احزاب غیر قابل اعتماد امکان دسترسی نوشتاری به سرور شما یک ایده بد است.

سایت W3 می گوید: "تحت یک سیاست مبدا، ارسال اطلاعات متقابل سایت نیز خطرناک است زیرا حملات مانند متقابل، جعل تقلب در سایت (CSRF) و clickjacking. خط مشی همان مبدا نمی تواند این آسیب پذیری های امنیتی را به همان شیوه ای که در اطراف دریافت اطالعات قرار دارد، رد کند چرا که ممنوعیت ارسال متقابل سایت از طریق لینک های متقابل سایت ممنوع است. " [1]

اما این به نظر می رسد مثل دوگانگی دروغین است. ما می توانیم POST های متقارن را مجاز کنیم در حالی که هنوز هم اجازه می دهیم لینک هایی که GET دریافت می کنند.

[1] https://www.w3.org/Security/wiki/Same_Origin_Policy

مرورگر وب – آیا ردیابی session-user agent-agent هر گونه مزایایی را ارائه می دهد؟

از جمله عامل کاربر در جلسه، برخی از محافظت های اولیه در برابر اخراج جلسه را فراهم می کند. این بدان معنی است که اگر مهاجم به نوعی به کوکی دسترسی دسترسی داشته باشد، می تواند از کوکی در برخی از مرورگرهای تصادفی استفاده نکند، اما باید از همان مرورگر، نسخه، زیر ویرانه و غیره به عنوان کاربر اصلی استفاده کند – یا حداقل باید بدانیم که کد اصلی عامل کاربر بود و مرورگر خود را از این استفاده می کرد.

اگر شناسه جلسه توسط تکان دادن (محافظت نشده) ترافیک به سرقت رفته باشد، کاربر عامل نیز به راحتی در دسترس در اطلاعات خرج شده است، بنابراین می توان آن را کاملا فریب داد. اگر کوکی جلسه به جای XSS یا مشابه (به عنوان مثال کوکی برای httponly تنظیم نشده) دزدیده شده باشد، دقیقا مشخص نیست که عامل کاربر بلافاصله شناخته شده است، بلکه می تواند با برخی از ترفندها نیز بازیابی شود (به توضیحات @ multithr3at3d در این پاسخ مراجعه کنید).

بنابراین، از جمله عامل کاربر در کوکی جلسه، حفاظت اضافی مرتبط را در صورتی که سایت شما HTTPS تنها (یا حداقل کوکی، یعنی پرچم امن باشد) ارائه نمی کند و کوکی نمی تواند بخواند توسط XSS (یعنی httponly پرچم)، که هر دو چیز شما باید انجام دهید به هر حال