Здравствуйте, дорогие друзья.
Введение
Межсайтовый скриптинг (XSS) — одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript-кода в веб-браузере пользователя. Затем ее можно использовать для кражи токенов пользователей JWT, токенов CSRF и файлов cookie.
Есть три типа XSS: отраженный, хранимый и основанный на DOM. В следующих разделах будет обсуждаться каждый из этих типов.
Отраженный XSS
Предположим, у Вас есть приложение, которое выдает сообщение об ошибке, когда Вы вводите неправильное имя пользователя и пароль. Сообщение об ошибке может выглядеть как что-то вроде этого: «Введенный адрес электронной почты или пароль недействителен. Пожалуйста, попробуйте еще раз.» Затем Вы замечаете, что в URL-адресе есть параметр GET, который имеет то же самое сообщение:
“example.com/login.php?error=The+email+or+password+you+entered+is+not
valid.+Please+try+again.”
Как Вы можете видеть, параметр GET «error» отражается в веб-странице пользователя.
Более подробнее на сайте: https://timcore.ru/2022/07/08/39-bug-bounty-mezhsajtovyj-skripting-xss/
Не забывайте подписываться на канал, и ставить лайки! Благодарю, дорогие друзья!
#багбаунти, #багхантинг, #багхантер.