Найти в Дзене

#39 Bug Bounty. Межсайтовый скриптинг (XSS).

Здравствуйте, дорогие друзья.

Введение

Межсайтовый скриптинг (XSS) — одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript-кода в веб-браузере пользователя. Затем ее можно использовать для кражи токенов пользователей JWT, токенов CSRF и файлов cookie.

Есть три типа XSS: отраженный, хранимый и основанный на DOM. В следующих разделах будет обсуждаться каждый из этих типов.

Отраженный XSS

Предположим, у Вас есть приложение, которое выдает сообщение об ошибке, когда Вы вводите неправильное имя пользователя и пароль. Сообщение об ошибке может выглядеть как что-то вроде этого: «Введенный адрес электронной почты или пароль недействителен. Пожалуйста, попробуйте еще раз.» Затем Вы замечаете, что в URL-адресе есть параметр GET, который имеет то же самое сообщение:

example.com/login.php?error=The+email+or+password+you+entered+is+not

valid.+Please+try+again.”

Как Вы можете видеть, параметр GET «error» отражается в веб-странице пользователя.

Более подробнее на сайте: https://timcore.ru/2022/07/08/39-bug-bounty-mezhsajtovyj-skripting-xss/

Не забывайте подписываться на канал, и ставить лайки! Благодарю, дорогие друзья!

#багбаунти, #багхантинг, #багхантер.