oio11: (Default)
[personal profile] oio11

XSS в LiveJournal

Уязвимость обнаружена в LiveJournal. Удаленный пользователь может выполнить XSS нападение.
http://lj.com.ua/category/razn/page/8

Web приложение, на котором работает сайт LiveJournal, не проверяет данные, представленные пользователем в URL для фонового изображения. В результате удаленный пользователь может представить специально обработанное значение URL, чтобы выполнить произвольный код сценария в браузере пользователя, просматривающего страницу журнала. Уязвимость может использоваться для кражи опознавательной информации, хранящейся в куки пользователя и для организации других типов нападений
 

XSS-атака - это...

XSS-атака (англ. Сross Site Sсriрting — «межсайтовый скриптинг») - это возможность вставки HTML кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий и т.д. Сущность атак межсайтового скриптинга (XSS) – непроверяемые данные. С этой точки зрения каждое приложение, которые выводит входные данные является потенциально уязвимым и может быть эксплуатировано атакующим для кражи идентификаторов сессий, принуждения пользователей к злонамеренным действиям, сбора важной информации и т.д. Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS». XSS-атаки обычно используются в следующих преступных целях:
  • Кража аккаунта;
  • Получение доступа к защищенным или конфиденциальным данным;
  • Получение бесплатного доступа к платному контенту;
  • Слежение за посещением сайтов пользователем;
  • Изменение настроек браузера;
  • Публичная клевета в адрес отдельного лица или корпорации;
  • Повреждение веб-приложения;
  • DOS-атаки

XSS-атаки бывают...

Условно XSS можно разделить на:
  • пассивные (первый тип XSS;)
Вредоносный скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере потенциальной жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например клик по специально сформированной ссылке).
  • активные (второй тип XSS)
Вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Часто в отдельный тип выделяют межсайтовый скриптинг через DOM, являющийся пассивным, но использующим уязвимости в клиентских скриптах. Его так же называют третьим или нулевым типом.

Основные виды уязвимостей

  • Отсутствие фильтрации html тегов в сообщениях пользователей
  • Отсутствие фильтрации атрибутов и их значений разрешённых тегов
  • Подмена кодировки в заголовке страницы
  • Обход фильтра javascript через пользовательскую flash-анимацию

October 2025

S M T W T F S
   1234
567891011
12131415161718
19202122 232425
262728293031 

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Mar. 9th, 2026 01:36 pm
Powered by Dreamwidth Studios