Fóruns sobre PHP, JavaScript, HTML, MySQLi, jQuery, Banco de Dados, CSS


Moderador: web

 
Avatar do usuário
ADMIN
ADMIN
Tópico Autor
Mensagens: 17735
Nome: Kleber
Descrição do site: Onde você encontra scripts grátis para o seu site
Sexo: Masculino
Localização: RJ / RJ / Brasil
Contato:

O que é XSS Cross-site scripting

31-03-2011 12:50

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controlos de acesso que usam a mesma política de origem.

Ataque

Através de um XSS, o Cracker injeta codigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários.

Exemplo de ataque: Imaginem que o cracker insira em um fórum de um website alvo de ataque, um texto que contenha um trecho de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros usuários, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de todos os outros usuários, provocando a brecha de ataque.

Portanto, observe informações que são enviadas pelo usuário, e adicionadas ao documento sem nenhum tratamento.

Fonte: http://pt.wikipedia.org/wiki/Cross-site_scripting
0
A melhor hospedagem para o seu site HostGator!
 
Avatar do usuário
ADMIN
ADMIN
Tópico Autor
Mensagens: 17735
Nome: Kleber
Descrição do site: Onde você encontra scripts grátis para o seu site
Sexo: Masculino
Localização: RJ / RJ / Brasil
Contato:

O que é XSS Cross-site scripting

31-03-2011 13:20

Vou mostrar abaixo um script que simula um ataque XSS

Nesse exemplo que é muito comum, onde o usuário envia um valor, por exemplo, o URL de uma imagem, para que seja usado com valor do src

<form action="" method="POST"> <input type="text" name="nome" value="'><script>alert('a')</script>" size="60"> <input type="submit" name="submit"> </form> <?php if(isset($_POST['submit'])) { extract($_POST); echo "<img src='$nome'>"; } ?>

Observe, que logo após o submit é dado o alert, isso significa, que se esses dados fossem gravados no banco de dados, provavelmente mostrar o alert ou redirecionar qualquer usuário, assim que vissem o documento.

Para evitar esse problema de forma simples, podemos fazer o seguinte:

<?php if(isset($_POST['submit'])) { extract($_POST); $nome = strip_tags($nome); $nome = htmlentities($nome); echo "<img src='$nome'>"; } ?>

Isso irá filtrar o valor que é enviado pelo usuário.
0
A melhor hospedagem para o seu site HostGator!

Quem está online

Usuários navegando neste fórum: Bing [Bot]