Nonostante il rapido sviluppo della tecnologia informatica, la sicurezza della rete è ancora un problema critico. Una delle più comuni sono le vulnerabilità XSS che consentono a un utente malintenzionato di ottenere il controllo completo su una risorsa Internet. Per assicurarti che il tuo sito sia sicuro, dovresti scansionarlo per questa vulnerabilità.
Istruzioni
Passo 1
L'essenza della vulnerabilità XSS risiede nella possibilità di eseguire uno script di terze parti sul server che consente a un hacker di rubare dati riservati. Solitamente i cookie vengono rubati: sostituendoli con i propri, un malintenzionato può entrare nel sito con i diritti della persona di cui ha rubato i dati. Se si tratta di un amministratore, anche l'hacker entrerà nel sito con privilegi di amministratore.
Passo 2
Le vulnerabilità XSS si dividono in passive e attive. L'uso del passivo presuppone che lo script possa essere eseguito sul sito, ma non salvato su di esso. Per sfruttare una tale vulnerabilità, un hacker deve, con un pretesto o con l'altro, costringerti a cliccare sul link da lui inviato. Ad esempio, sei un amministratore del sito, ricevi un messaggio privato e segui il link specificato in esso. In questo caso, i cookie vanno a uno sniffer, un programma per intercettare i dati di cui ha bisogno l'hacker.
Passaggio 3
Gli XSS attivi sono molto meno comuni, ma molto più pericolosi. In questo caso, lo script dannoso viene salvato su una pagina del sito Web, ad esempio in un forum o in un post del guestbook. Se sei registrato al forum e apri una pagina del genere, i tuoi cookie vengono automaticamente inviati all'hacker. Ecco perché è così importante essere in grado di controllare il tuo sito per la presenza di queste vulnerabilità.
Passaggio 4
Per cercare XSS passivo, viene solitamente utilizzata la stringa "> alert(), che viene inserita nei campi di immissione del testo, il più delle volte nel campo di ricerca del sito. Il trucco è nella prima virgoletta: se c'è un errore nel filtraggio dei caratteri, la virgoletta viene percepita come chiusura della query di ricerca e lo script dopo che è stato eseguito Se c'è una vulnerabilità, vedrai una finestra pop-up sullo schermo. La vulnerabilità di questo tipo è molto comune.
Passaggio 5
La ricerca di XSS attivi inizia controllando quali tag sono consentiti sul sito. Per un hacker, i più importanti sono i tag img e url. Ad esempio, prova a inserire un collegamento a un'immagine nel messaggio in questo modo:
Passaggio 6
Se la croce appare di nuovo, l'hacker è a metà strada verso il successo. Ora aggiunge un altro parametro dopo l'estensione *.jpg:
Passaggio 7
Come proteggere un sito dagli attacchi tramite vulnerabilità XSS? Cerca di mantenere il minor numero possibile di campi per l'immissione dei dati. Inoltre, anche i pulsanti di opzione, le caselle di controllo, ecc. possono diventare "campi". Esistono speciali utility per hacker che visualizzano tutti i campi nascosti nella pagina del browser. Ad esempio IE_XSS_Kit per Internet Explorer. Trova questa utility, installala: verrà aggiunta al menu di scelta rapida del browser. Successivamente, controlla tutti i campi del tuo sito per possibili vulnerabilità.