Категория > Новости > DOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage - «Новости»
DOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage - «Новости»4-03-2023, 17:53. Автор: Максимильян |
CORS для чайников: история возникновения, как устроен и оптимальные методы работы» и «Политика общего происхождения и CORS: визуальное руководство». Читайте также - Сначала писали много рефератов в школе по каждому предмету, теперь рефераты необходимо сдавать в вузе. Нет времени или просто лень - не важно, закажи выполнение реферата на любую тему в Dist-Help. Нам не важны ваши причины, реферат на заказ по доступным ценам. Web Messaging API
Поиск информации о технологии postMessages привел меня к официальной документации Mozilla. Обычно сценариям из разных источников разрешен доступ друг к другу тогда и только тогда, когда они соответствуют Same Origin Policy (одинаковая схема, имя хоста и порт), включая сценарии внутри фрейма, которые обращаются к родителю фрейма. window.addEventListener("message", (event) => {...}, false); Здесь В таком случае родительская страница может передать дочернему фрейму сообщение с помощью такого метода: postMessage(message, targetOrigin, transfer) Здесь В качестве DOM-based XSS через Web MessagingДавай посмотрим, как можно использовать веб‑сообщения в качестве источника для создания и эксплуатации DOM XSS на целевой странице. Если целевая страница обрабатывает входящие сообщения небезопасным образом (например, неверно проверяя источник входящих сообщений), то вызываемые слушателем события потенциально могут стать приемниками небезопасной нагрузки и источником XSS. Например, злоумышленник может поместить на своей странице вредоносный Это значит, что веб‑сообщения могут быть использованы в качестве источника нагрузки для любого из приемников дочерней веб‑страницы. Результат эксплуатации уязвимости зависит от того, как целевой документ обрабатывает полученные сообщения. Если целевая страница полностью доверяет отправителю, не проверяет данные, полученные от него, и без искажений передает их в приемник, то эта уязвимость позволит злоумышленнику совершить любые действия от лица пользователя в контексте целевого ресурса (скомпрометировать пользователя). Давай рассмотрим разные варианты уязвимого кода. Origin Verification отсутствуетПерейти обратно к новости |