Maison / Skype / Scripts malveillants. Registre. Que faire si vous ne trouvez pas le virus vous-même

Scripts malveillants. Registre. Que faire si vous ne trouvez pas le virus vous-même

JavaScript malveillant

Mon opinion, qui consiste dans le fait qu'il est plus facile et plus efficace de se protéger contre les scripts de navigateur malveillants (attaques XSS stockées) au moyen des navigateurs, a été énoncée précédemment : . La protection du navigateur contre JavaScript, qui consiste à ajouter un code de filtrage aux pages html du site, est censée être fiable, cependant, la présence d'une telle protection n'élimine pas la nécessité d'utiliser également un filtre côté serveur. Contre les mêmes attaques XSS sur le serveur, vous pouvez organiser une ligne de défense supplémentaire. Il faut aussi rappeler la possibilité pour un attaquant d'injecter dans le message html envoyé depuis le site, non pas le navigateur, mais des scripts serveur (php), en reconnaissant que le navigateur ne sera pas fort.

Un script attaquant, qu'il s'agisse d'un script de navigateur ou d'un script de serveur, est un programme, et il faut penser que le programme aura toujours des différences symboliques avec le HTML "pur". Essayons de trouver ces différences et utilisons-les pour créer un filtre html sur le serveur. Vous trouverez ci-dessous des exemples de JavaScript malveillant.

XSS :

Du texte


Du texte

XSS crypté :

Du texte


Du texte

Les navigateurs restaurent le texte des primitives de caractères non seulement à l'intérieur des conteneurs html (entre les balises d'ouverture et de fermeture), mais également à l'intérieur des balises elles-mêmes (entre< и >). Le codage d'URL est autorisé dans les adresses http. Cela complique la reconnaissance du code malveillant côté serveur, car une même séquence de caractères peut être représentée de différentes manières.

Vers XSS :

"+innerHTML.slice(action= (méthode="post")+".php",155)))">