itthon / Skype / Rosszindulatú szkriptek. Hajónapló. Mi a teendő, ha maga nem találja a vírust

Rosszindulatú szkriptek. Hajónapló. Mi a teendő, ha maga nem találja a vírust

Rosszindulatú JavaScript

Véleményem, amely abban áll, hogy a rosszindulatú böngészőszkriptek (tárolt XSS támadások) ellen böngészők segítségével könnyebben és hatékonyabban lehet védekezni, korábban megfogalmazódott: . A JavaScript elleni böngészővédelem, amely abból áll, hogy az oldal html oldalaihoz szűrőkódot ad, megbízhatónak tekinthető, azonban az ilyen védelem megléte nem teszi szükségessé a szerveroldali szűrő használatát is. A szervert ért ugyanazon XSS-támadások ellen további védelmi vonalat szervezhet. Emlékeznünk kell arra a lehetőségre is, hogy a támadó az oldalról küldött html üzenetbe nem böngészőt, hanem szerver szkripteket (php) fecskendez be, amelyek felismerésében a böngésző nem lesz erős.

A támadó szkript, legyen az böngésző vagy szerver szkript, egy program, és azt kell gondolni, hogy a programnak mindig lesz néhány szimbolikus különbsége a "tiszta" html-től. Próbáljuk meg megtalálni az ilyen különbségeket, és ezek alapján építsünk fel egy html szűrőt a szerveren. Az alábbiakban példák találhatók a rosszindulatú JavaScriptre.

XSS:

valami szöveget


valami szöveget

Titkosított XSS:

valami szöveget


valami szöveget

A böngészők nem csak a html-tárolókban (a nyitó és záró címkék között), hanem magukon a címkéken belül is (között) állítják vissza a szöveget a karakterprimitívekből< и >). Az URL-kódolás megengedett a http-címekben. Ez megnehezíti a rosszindulatú kódok felismerését a szerver oldalon, mivel ugyanaz a karaktersorozat különböző módon ábrázolható.

XSS férgek:

"+innerHTML.slice(action= (method="post")+.php",155)))">