Web8: Exploit XSS - Parte 2: XSS archiviati

Web8: Exploit XSS - Parte 2: XSS archiviati

Nell'articolo precedente abbiamo appreso degli errori XSS (Cross Site Scripting) e dell'effettivo sfruttamento di XSS Reflected. Esiste un altro tipo di XSS considerato più pericoloso: XSS memorizzato.

A differenza di Reflected, che attacca direttamente alcune vittime prese di mira dagli hacker, Stored XSS prende di mira più vittime. Questo errore si verifica quando l'applicazione web non controlla accuratamente i dati di input prima di salvarli nel database (qui utilizzo questo concetto per riferirmi al database, al file o ad altre aree che memorizzano i dati dell'applicazione web).

Con la tecnica Stored XSS gli hacker non lo sfruttano direttamente ma devono farlo in almeno 2 passaggi.

In primo luogo, gli hacker utilizzano punti di input non filtrati (modulo, input, area di testo...) per inserire codice pericoloso nel database.

Web8: Exploit XSS - Parte 2: XSS archiviati

Successivamente, quando l'utente accede all'applicazione web ed esegue operazioni relative a questi dati salvati, il codice dell'hacker verrà eseguito sul browser dell'utente.

Web8: Exploit XSS - Parte 2: XSS archiviati

A questo punto l’hacker sembra aver raggiunto il suo obiettivo. Per questo motivo la tecnica Stored XSS è detta anche XSS del secondo ordine.

Lo scenario di sfruttamento è descritto come segue:

Web8: Exploit XSS - Parte 2: XSS archiviati

L'XSS riflesso e l'XSS memorizzato presentano due differenze principali nel processo di attacco.

  • Innanzitutto, per sfruttare Reflected XSS, l'hacker deve indurre la vittima ad accedere al suo URL. Per quanto riguarda Stored XSS, non è necessario farlo: dopo aver inserito il codice pericoloso nel database dell'applicazione, l'hacker deve solo attendere che la vittima vi acceda automaticamente. Per le vittime questo è del tutto normale perché non sanno che i dati a cui accedono sono stati infettati.
  • In secondo luogo, l'obiettivo dell'hacker sarà più facile da raggiungere se al momento dell'attacco la vittima si trova ancora nella sessione dell'applicazione web. Con Reflected XSS, un hacker può convincere o ingannare la vittima ad accedere all'URL fornito per eseguire codice dannoso. Ma Stored XSS è diverso, perché il codice dannoso è stato memorizzato nel database Web, quindi ogni volta che l'utente accede alle funzioni correlate, il codice dannoso verrà eseguito e molto probabilmente queste funzioni richiedono l'autenticazione. l'utente è ancora nella sessione.

Da queste cose si evince che Stored XSS è molto più pericoloso di Reflected XSS, i soggetti colpiti possono essere tutti gli utenti di quella applicazione web. E se la vittima ha un ruolo amministrativo, c’è anche il rischio di web hijacking.


Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

Quando utilizzi un dongle WiFi, potresti riscontrare alcuni problemi, in particolare velocità wireless scadenti che non soddisfano ciò di cui hai bisogno sugli altri dispositivi della tua casa. Ecco alcuni motivi per cui gli adattatori WiFi USB sono lenti e cosa puoi fare per risolverli.

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Formattare un'unità USB è quasi come formattare qualsiasi altra unità. Puoi utilizzare le impostazioni predefinite o scoprire cosa significano le diverse opzioni e utilizzare quelle che funzionano meglio per te. Il seguente articolo ti aiuterà a scegliere le impostazioni ottimali durante la formattazione dell'USB.

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Continuando con la categoria di condivisione di bellissimi sfondi per computer e telefoni, oggi LuckyTemplates vorrebbe inviare ai lettori una serie di sfondi in stile dipinto con temi antichi. Per favore guarda e scarica se vuoi.

Come configurare la rete ospite per il router

Come configurare la rete ospite per il router

L'accesso ospite sul router è inteso come rete ospite, completamente separata dal sistema di rete wireless personale.

Come attivare Windows Copilot utilizzando ViveTool

Come attivare Windows Copilot utilizzando ViveTool

Windows Copilot è l'agente AI di Microsoft in Windows 11, progettato per aiutarti a essere produttivo e portare a termine il lavoro più velocemente.

Le console di gioco sono infette da virus?

Le console di gioco sono infette da virus?

Le moderne console di gioco dispongono di servizi online utilizzati dagli utenti. Tecnicamente, qualsiasi cosa online può essere vittima di un virus. Quindi le console di gioco sono infette da virus?

Come aprire il file host su Windows

Come aprire il file host su Windows

Il file Host su un computer Windows memorizzerà le informazioni sul server e sul nome di dominio a cui punta. Possiamo modificare il file host per bloccare l'accesso al sito web o l'accesso a Facebook,... Allora come aprire il file host sul computer?