了解盲目的脆弱性

发布于 2025-01-31 02:18:37 字数 125 浏览 3 评论 0原文

我想知道的事情。我给出一个XSS的例子。我们说它分为3种类型。盲人,反射和存储。没有人不知道反映和存储。我们说,攻击者在名称的开头时没有被盲人告知易受伤害,但是如果没有信息,攻击者如何理解有任何脆弱性?

从现在开始谢谢你。

There is something i wonder. I am giving an example of XSS. We say it is divided into 3 types. Blind, Reflected and stored. There is no one who does not know reflected and stored. We say that the attacker is not informed about the vulnerable with a blind at the beginning of it's name, but if there is no information, how does the attacker understand that there is any vulnerable?

Thank you from now.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

余罪 2025-02-07 02:18:37

在盲人XS中,攻击者通常不知道他的攻击起初是否会成功。
您可以想到它,就像设置陷阱一样。您不知道它是否会成功,或者如果受害者得到保护,您是盲​​目的。

实际上,盲目XSS漏洞是存储(持久性)XSS漏洞的变体。攻击者的输入由Web服务器保存,然后在另一个应用程序或应用程序的另一部分中作为恶意脚本执行。

例如,攻击者将恶意有效载荷注入联系人/反馈表格并发布(设置陷阱)。假设发送的信息由另一个应用程序或应用程序的另一部分提供:

管理员正在打开其管理员面板/仪表板,以查看用户的反馈。当应用程序的管理员正在审查反馈条目时 - 攻击者的有效载荷将被加载和执行。

攻击者是盲目的 - 他不知道该形式的服务器端是否对输入进行消毒,或者应用程序的“管理面板”是否具有针对JS执行的任何保护。

Web应用程序和网页的示例可能会发生盲目XSS攻击:

  • 联系 /反馈页面
  • 日志查看器
  • 聊天
  • 应用程序 /论坛
  • 客户票务申请Web应用程序
  • Web应用程序FireWalls
  • 在盲人XSS的情况下需要使用用户适中的任何应用程序

,可以执行有效负载在管理员访问脆弱页面的长时间之后。它可能需要数小时,几天甚至几周才能执行有效载荷。
因此,与其他反映的XSS漏洞相比,这种类型的漏洞很难检测到,在这些XSS漏洞中立即反映了输入。

In blind XSS the attacker typically doesn't know if his attack will succeed at first.
You can think of it like setting up a trap. You don't know if it will succeed, or if the victim has protection, you are blind.

Actually, blind XSS vulnerabilities are a variant of stored (persistent) XSS vulnerabilities. The attacker's input is saved by a web server and then executed as a malicious script in another application or in another part of the application.

For example, an attacker injects a malicious payload into a contact/feedback form and POST it (setting up a trap). Let's say the info sent is then served by another application or in another part of the app:

The admin is opening his admin panel/dashboard to view feedback from his users. When the administrator of the application is reviewing the feedback entries - the attacker’s payload will be loaded and executed.

The attacker was blind - he didn't know if the server side of that form sanitize the input, or if the "admin panel" of the application has any protection against JS execution.

Example of web applications and web pages where blind XSS attacks can occur:

  • Contact/Feedback pages
  • Log viewers
  • Exception handlers
  • Chat applications / forums
  • Customer ticket applications
  • Web Application Firewalls
  • Any application that requires user moderation

In the case of blind XSS, the payload can be executed after a long period of time when the administrator visits the vulnerable page. It can take hours, days, or even weeks until the payload is executed.
Therefore, this type of vulnerability is much harder to detect compared to other reflected XSS vulnerabilities where the input is reflected immediately.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文