Web8: Exploit XSS - Parte 2: XSS archiviati

Web8: Exploit XSS - Parte 2: XSS archiviati

Nell'articolo precedente abbiamo appreso degli errori XSS (Cross Site Scripting) e dell'effettivo sfruttamento di XSS Reflected. Esiste un altro tipo di XSS considerato più pericoloso: XSS memorizzato.

A differenza di Reflected, che attacca direttamente alcune vittime prese di mira dagli hacker, Stored XSS prende di mira più vittime. Questo errore si verifica quando l'applicazione web non controlla accuratamente i dati di input prima di salvarli nel database (qui utilizzo questo concetto per riferirmi al database, al file o ad altre aree che memorizzano i dati dell'applicazione web).

Con la tecnica Stored XSS gli hacker non lo sfruttano direttamente ma devono farlo in almeno 2 passaggi.

In primo luogo, gli hacker utilizzano punti di input non filtrati (modulo, input, area di testo...) per inserire codice pericoloso nel database.

Web8: Exploit XSS - Parte 2: XSS archiviati

Successivamente, quando l'utente accede all'applicazione web ed esegue operazioni relative a questi dati salvati, il codice dell'hacker verrà eseguito sul browser dell'utente.

Web8: Exploit XSS - Parte 2: XSS archiviati

A questo punto l’hacker sembra aver raggiunto il suo obiettivo. Per questo motivo la tecnica Stored XSS è detta anche XSS del secondo ordine.

Lo scenario di sfruttamento è descritto come segue:

Web8: Exploit XSS - Parte 2: XSS archiviati

L'XSS riflesso e l'XSS memorizzato presentano due differenze principali nel processo di attacco.

  • Innanzitutto, per sfruttare Reflected XSS, l'hacker deve indurre la vittima ad accedere al suo URL. Per quanto riguarda Stored XSS, non è necessario farlo: dopo aver inserito il codice pericoloso nel database dell'applicazione, l'hacker deve solo attendere che la vittima vi acceda automaticamente. Per le vittime questo è del tutto normale perché non sanno che i dati a cui accedono sono stati infettati.
  • In secondo luogo, l'obiettivo dell'hacker sarà più facile da raggiungere se al momento dell'attacco la vittima si trova ancora nella sessione dell'applicazione web. Con Reflected XSS, un hacker può convincere o ingannare la vittima ad accedere all'URL fornito per eseguire codice dannoso. Ma Stored XSS è diverso, perché il codice dannoso è stato memorizzato nel database Web, quindi ogni volta che l'utente accede alle funzioni correlate, il codice dannoso verrà eseguito e molto probabilmente queste funzioni richiedono l'autenticazione. l'utente è ancora nella sessione.

Da queste cose si evince che Stored XSS è molto più pericoloso di Reflected XSS, i soggetti colpiti possono essere tutti gli utenti di quella applicazione web. E se la vittima ha un ruolo amministrativo, c’è anche il rischio di web hijacking.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.