стовувана вразлівість Полягає в тому, что при недостатній фільтрації вхідних параметрів
Серверні сценарієм, Тіло XSS-вектора потрапляє до результуюча HTML, CSS, або JavaScript-коду безпосередно у браузер клієнта.
) Збереження XSS. Фактично, ця модель атак пов язана з перманентним розміщенням параметрів для скрипта, Які передаються від хакера серверу, безпосередно в базі даних сервера й подальшій їх відачі Відвідувачам сайту (найчастіше це форуми, блоги и т.п.). Ця модель, з точки зору зловмісніка, має две Великі Переваги: ??вона НЕ потребує Розсилка даних хакером Користувачами (Цю роботу Виконує сервер и користувач Нічого НЕ запідозріть), и надає можлівість створюваті, так званні, XSS-хробаків - на комп ютері шкірного відвідувача вразливе сайту віконається хакерська код, и цею код может сам собі розміщуваті на других страницах сайту.
Приклад XSS-Хробака мовою JavaScript:
HTTPRequest (url)
{
//гілка для XMLHttpRequest object (window.XMLHttpRequest) {= new XMLHttpRequest () ;. onreadystatechange=processReqChange; .open ( GET raquo ;, url, true) ;. send (null);// Гілка для IE/Windows ActiveX version
} else if (window.ActiveXObject) {= new ActiveXObject ( Microsoft.XMLHTTP ); (req) {.onreadystatechange=processReqChange; .open ( GET raquo ;, url, true) ; .send ();
} ( # justify" gt; Типова XSS-атака складається з Наступний стандартних етапів:
поиск вразлівості;
вибір методу передачі информации або впліву на користувача через XSS-вектор;
создания Додатковий ІНСТРУМЕНТІВ для ПІДТРИМКИ XSS Proxy, віддалено розміщеніх файлів та інше;
поиск способу Розповсюдження XSS-вектора;
создания ефективного XSS-вектора;
вмілого експлуатування отриманий даних.
Класифікація основних загрозив и їх характеристик представлена ??у табліці 2.1
Таблиця 2.1
Класифікація загрозив веб-сайтамНазваЗагрозаРозповсюдженняСкладність захістуОб єкт атакіCode injectionнайвіщанізьканізькаскріпт (з прівілеямі веб-сервера) SQL Injectionвісокасереднясереднябаза даніхXSSсереднявісокавісокакінцевій користувач
Рис. 2.1. Відсотковій Розподіл загрозив веб-сайтам
3. АНАЛІЗ НАЙБІЛЬШ Поширеними вразливе WEB-сторінок
сервери та Web-сайти є про єкти на Які діють джерела вразливостей. Особливе Рамус треба звернути на Web-сервери, бо Web-сервери - Постійно піддаються безлічі самих різніх небезпеки. Причем найсерйознішу загрозив становляит для них хакери ї віруси. Перші могут отріматі доступ до конфіденційної информации, розміщеної на сервері, зламаті сайти ї Сменить їх вміст, а такоже вивести з ладу сервер помощью розподіленої атаки (DDoS-атака). Віруси ж, вражаючі веб-сервери, превращаются їх самих у Розсадник інфекції. Крім того, смороду істотно сповільнюють его роботові, а такоже займають інтернет-канал. На перший погляд здається, что ЦІ Загрози за принципом роботи очень сильно відрізняються одна від одного. Альо насправді це не так. Віявляється, много вірусів, особливо інтернет-черв яки, Використовують для Розповсюдження вразлівості в програмному забезпеченні. Так і хакери теж воліють застосовуваті атаки, спрямовані на відомі «діркі» в програмному забезпеченні. І в цьом немає Нічого дивного. Вікорістовуючі вразлівості, и ті й Інші одержують й достатньо легкий доступ до віддаленого комп ютера даже у тому випадка, если Последний добро захищений.
Практично в почти будь-Якій Програмі є вразлі?? ості. І чім ее вихідний код более за ОБСЯГИ, тім более в ній можна найти різніх «дірок». Наявність вразливостей пояснюється очень легко. Перш за все людина может помилятися. Існує даже спеціальна норма программирования, у Якій зазначилися, скільки помилок может допустіті фахівець при написанні Певного числа рядків коду. Крім того, не можна забуваті, что ровері програмне забезпечення (ПЗ) пише не одна людина, а Ціла група. І й достатньо часто помилки вінікають при компонуванні модулів, створеня різнімі програмістамі. Крім того, наявність вразливостей далеко не всегда візначається якістю написання ПЗ.
3.1 Вразлівості програмного забезпечення та конфігурації
Колі мова заходити про вразлівість веб-серверів, то Переважно більшість людей відразу ж згадують «діркі» в їх програмному забезпеченні. Це відносіться до самих програмам-серверів, таким як Apache, Microsoft Internet Information Server та Інші. І в цьом немає абсолютно Нічого дивного. Все-таки це програмне забезпечення й достатньо про ємне й складення, так что «діркі» в ньом обов язково є...