oio11: (Default)
[personal profile] oio11

XSS в LiveJournal

Уязвимость обнаружена в LiveJournal. Удаленный пользователь может выполнить XSS нападение.
http://lj.com.ua/category/razn/page/8

Web приложение, на котором работает сайт LiveJournal, не проверяет данные, представленные пользователем в URL для фонового изображения. В результате удаленный пользователь может представить специально обработанное значение URL, чтобы выполнить произвольный код сценария в браузере пользователя, просматривающего страницу журнала. Уязвимость может использоваться для кражи опознавательной информации, хранящейся в куки пользователя и для организации других типов нападений
 

XSS-атака - это...

XSS-атака (англ. Сross Site Sсriрting — «межсайтовый скриптинг») - это возможность вставки HTML кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий и т.д. Сущность атак межсайтового скриптинга (XSS) – непроверяемые данные. С этой точки зрения каждое приложение, которые выводит входные данные является потенциально уязвимым и может быть эксплуатировано атакующим для кражи идентификаторов сессий, принуждения пользователей к злонамеренным действиям, сбора важной информации и т.д. Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS». XSS-атаки обычно используются в следующих преступных целях:
  • Кража аккаунта;
  • Получение доступа к защищенным или конфиденциальным данным;
  • Получение бесплатного доступа к платному контенту;
  • Слежение за посещением сайтов пользователем;
  • Изменение настроек браузера;
  • Публичная клевета в адрес отдельного лица или корпорации;
  • Повреждение веб-приложения;
  • DOS-атаки

XSS-атаки бывают...

Условно XSS можно разделить на:
  • пассивные (первый тип XSS;)
Вредоносный скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере потенциальной жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например клик по специально сформированной ссылке).
  • активные (второй тип XSS)
Вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Часто в отдельный тип выделяют межсайтовый скриптинг через DOM, являющийся пассивным, но использующим уязвимости в клиентских скриптах. Его так же называют третьим или нулевым типом.

Основные виды уязвимостей

  • Отсутствие фильтрации html тегов в сообщениях пользователей
  • Отсутствие фильтрации атрибутов и их значений разрешённых тегов
  • Подмена кодировки в заголовке страницы
  • Обход фильтра javascript через пользовательскую flash-анимацию
(will be screened)
(will be screened if not validated)
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

If you are unable to use this captcha for any reason, please contact us by email at support@dreamwidth.org

May 2025

S M T W T F S
    123
45678910
11121314151617
181920212223 24
25262728293031

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 15th, 2025 06:10 pm
Powered by Dreamwidth Studios