Vulnerabilità: Cross Site Scripting, XSS

Analizziamo un attacco della tipologia “Code Injection“, il Cross Site Scripting o “XSS”.

Con la tecnica XSS, possiamo attaccare sia un portale dinamico che un sito statico, il tutto si basa sull’iniezione di codice che devia il normale comportamento della piattaforma, praticamente bisogna far girare degli Script Malevoli nel sito direttamente dal browser.

Osserviamo un esempio, ecco il codice di una pagina vulnerabile:

<html>
<head>
<title>Sito Vulnerabile Cross Site Scripting "XSS"</title>
<script type="text/javascript">
function prova() {
var ins=prompt("Inserisci un numero...");
return prova;
</script>
</head>
<body>
<script type="text/javascript">
insert=prova();
document.write("Il numero che hai inserito è ",insert);
</script>
</body>
</html>

Questa pagina html, contiene un piccolo JavaScript, il cui compito è quello di stampare a video, il numero che abbiamo precedentemente inserito, ad un utente smaliziato salta subito all’occhio che il codice non ha controlli, inserendo una parola tra due apici “Ciao bello”, il codice della pagina muterà in

document.write("Il numero che hai inserito è ","Ciao Bello");

così facendo abbiamo mutato il valore della variabile, fin qui niente di pericoloso, e se invece inseriamo del codice Javascript esempio:

<script>alert("Questo sito è Vulnerabile!!!")</script>

Facile, il codice sorgente muterà ancora, il risultato sarà la comparsa di una finestrella Alert con scritto “Questo sito è Vulnerabile!!!” .

Bene, per chi conosce il javascript è un gioco da ragazzi far girare qualsiasi script, pensiamo ad un cookie grabber, ovvero il furto dei cookie.

Una vulnerabilità così semplice, che spesso viene ignorata dagli Admin può portare a gravi conseguenze, si può facilmente arrivare anche al pieno controllo del portale.

8 Responses to “Vulnerabilità: Cross Site Scripting, XSS”


  1. 1 no1globe 4, febbraio, 2008 alle 7:11 pm

    Non me ne intendo affatto di sti codici o comandi da scienziati!!
    Ma diciamo che il concetto di fondo penso di si😉

  2. 2 Underground0 5, febbraio, 2008 alle 9:35 am

    no1globe: Se mi contatti su msn, ti spiego tutto, quello che vuoi!😀

  3. 3 cirio 10, febbraio, 2008 alle 9:06 am

    mm, io avrei spiegato anche come utilizzare un xss che grabba, xkè altrimenti, in sostanza, non ci cavi fuori un granchè..;) è solo un consiglio

  4. 4 underground0 12, febbraio, 2008 alle 3:52 pm

    @cirio: ci faà un altro post, parlerà della tecnica “Cookie stealing” questo post fa capire solamente cosa è un XSS.
    Non si può passare all’attacco, senza aver prima studiato la teoria… -.-
    Poi io alcune cose le dico… il resto tentate, sperimentate, testate, studiate da soli, la pappa pronta non fa bene a nessuno!

  5. 5 Riccardo 26, maggio, 2008 alle 5:08 pm

    Siamo sicuri che funzioni?
    “> alert(“Funziona!”)

  6. 6 Ph8 9, novembre, 2008 alle 10:15 am

    “/>alert(“Funziona!”)
    a quanto pare qui eliminate tutti i tag script xD


  1. 1 Evilsentinel 1.0.2, il sistema di sicurezza Anti-Hacker per piattaforme PHP. « UnderGround0 World Trackback su 4, febbraio, 2008 alle 4:05 pm
  2. 2 AntonioScatoloni.it » links for 2008-06-24 Trackback su 24, giugno, 2008 alle 9:34 am
Comments are currently closed.



Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,049,926 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

febbraio: 2008
L M M G V S D
« Gen   Mag »
 123
45678910
11121314151617
18192021222324
2526272829