2014-05-01 13 views
8

Przeglądając analityki, widziałem, że ktoś odwiedził moją stronę koszyk i dodaje następujące do adresu URL:Javascript wykorzystywane w adresie URL

cart?wvstest=javascript:domxssExecutionSink(1,%2522%253Cbr%253E()locxss%2522) 

Co by to zrobić, a ja powinienem uznać żadnej kwestii bezpieczeństwa?

+0

http://security.stackexchange.com byłoby lepszym miejscem, aby o to zapytać. – Pacerier

Odpowiedz

5

Jest to próba wstrzyknięcia JavaScriptu za pomocą narzędzia do penetracji Acunetix. Specyficzny atak to DOM based XSS (co pokazuje funkcja o nazwie domxssExecutionSink). Jeśli miałbyś wywołać parametr zapytania wvstest bezpośrednio na stronie, ich JavaScript zostałby wykonany.

Read more about XSS atacks (and how to mitigate them) at OWASP

+0

Jaki jest najlepszy sposób, aby upewnić się, że atak się nie zakończył? –

+0

@JordanBundy to bardzo specyficzne dla implementacji, przeczytaj ostatni link, aby dowiedzieć się więcej. Pamiętaj, zawsze sanityzuj dane wprowadzane przez użytkownika. – SomeKittens

+2

@JordanBundy odwiedź stronę, ale z pewnymi oczywistymi JavaScript jako parametr, taki jak 'cart? Wvstest = javascript: alert (123)' - zobacz, czy to pole ostrzeżenia pojawia się w odpowiedzi bezpośrednio lub na dowolnej innej stronie (np. Jakakolwiek strona przetwarza to wejdź i wyświetl go). – SilverlightFox

0

To będzie przekazywać dane do serwera.

To, co dzieje się dalej, zależy od kodu po stronie serwera.

Jeśli chcesz przeczytać wvstest jako ciąg zapytania, a następnie wprowadzić go (bez odpowiedniego sanityzacji) do dokumentu HTML, będziesz mieć an XSS security hole.

+0

W jaki sposób należy dwukrotnie sprawdzić, aby się upewnić, że tak się nie dzieje? –

Powiązane problemy