Web8: XSS エクスプロイト - パート 2: 保存された XSS

Web8: XSS エクスプロイト - パート 2: 保存された XSS

前回の記事では、XSS (クロス サイト スクリプティング) エラーと XSS Reflected の実際の悪用について学びました。 XSS には、より危険であると考えられるもう 1 つのタイプがあります。Stored XSS です。

ハッカーがターゲットにした少数の被害者を直接攻撃する Reflected とは異なり、Stored XSS はより多くの被害者をターゲットにします。このエラーは、Web アプリケーションがデータベースに保存する前に入力データを徹底的にチェックしない場合に発生します (ここでは、この概念をデータベース、ファイル、またはアプリケーション データを保存するその他の領域を指すために使用します。Web)。

Stored XSS 技術を使用すると、ハッカーは直接悪用することはありませんが、少なくとも 2 つのステップで悪用する必要があります。

まず、ハッカーはフィルタリングされていない入力ポイント (フォーム、入力、テキスト領域など) を使用して、危険なコードをデータベースに挿入します。

Web8: XSS エクスプロイト - パート 2: 保存された XSS

次に、ユーザーが Web アプリケーションにアクセスし、この保存されたデータに関連する操作を実行すると、ユーザーのブラウザ上でハッカーのコードが実行されます。

Web8: XSS エクスプロイト - パート 2: 保存された XSS

この時点で、ハッカーは目的を達成したように見えます。このため、Stored XSS 技術は 2 次 XSS とも呼ばれます。

悪用シナリオは次のように説明されています。

Web8: XSS エクスプロイト - パート 2: 保存された XSS

リフレクト XSS とストアド XSS には、攻撃プロセスにおいて 2 つの大きな違いがあります。

  • まず、Reflected XSS を悪用するには、ハッカーは被害者を騙して URL にアクセスさせる必要があります。 Stored XSS に関しては、これを行う必要はなく、危険なコードをアプリケーションのデータベースに挿入した後、ハッカーは被害者が自動的にアクセスするのを待つだけで済みます。被害者にとって、アクセスしたデータが感染していることを知らないため、これはまったく正常のことです。
  • 第 2 に、攻撃時に被害者がまだ Web アプリケーションのセッションにいた場合、ハッカーの目的は達成されやすくなります。 Reflected XSS を使用すると、ハッカーは被害者を説得または騙して、被害者が提供した URL にログインしてアクセスさせ、悪意のあるコードを実行することができます。ただし、Stored XSS は異なります。悪意のあるコードが Web データベースに保存されているため、ユーザーが関連機能にアクセスするたびに悪意のあるコードが実行され、おそらくこれらの機能には認証が必要です。最初にログインするため、その間は明らかに認証が必要です。ユーザーはまだセッションに参加しています。

これらのことから、Stored XSS は Reflected XSS よりもはるかに危険であることがわかります。影響を受ける対象は、その Web アプリケーションのすべてのユーザーである可能性があります。また、被害者が管理者の役割を持っている場合は、Web ハイジャックのリスクもあります。


Windows 10で画面右隅に表示される著作権侵害の通知を削除する方法

Windows 10で画面右隅に表示される著作権侵害の通知を削除する方法

画面の右隅に Windows 10 のライセンス認証通知が表示されますか?この記事では、Windows10で著作権侵害の通知を削除する方法をご紹介します。

Windows 10 ビルド 14393.222 をインストールする方法に関する AZ からの指示

Windows 10 ビルド 14393.222 をインストールする方法に関する AZ からの指示

最近 Microsoft は、Windows 10 PC ユーザー向けにビルド 14393.222 と呼ばれる最新の累積的な更新プログラムをリリースしました。 Windows 10 向けにリリースされたこの更新プログラムは、主にユーザーのフィードバックに基づいてバグを修正し、オペレーティング システムのパフォーマンス エクスペリエンスを向上させます。

わずか 3 ステップで Bastion ホストを使用してコンピュータ ネットワークを保護します

わずか 3 ステップで Bastion ホストを使用してコンピュータ ネットワークを保護します

ローカル ネットワーク上に外部アクセスが必要なコンピュータはありますか?要塞ホストをネットワークのゲートキーパーとして使用することは、良い解決策となる可能性があります。

キーボードが使用できない場合に Windows キーを作成する方法

キーボードが使用できない場合に Windows キーを作成する方法

IBM モデル M など、物理的な Windows キーが含まれていない古いクラシック キーボードを使用したい場合は、頻繁に使用しないキーを借用してキーを追加する簡単な方法があります。

Windows 10 のすべてのイベント ログをすばやくクリアする 3 つの方法

Windows 10 のすべてのイベント ログをすばやくクリアする 3 つの方法

場合によっては、古いイベント ログを一度に削除する必要があるかもしれません。このガイドでは、Quantrimang.com が、Windows 10 イベント ビューアーですべてのイベント ログをすばやく削除する 3 つの方法を紹介します。

偽の IP メソッドを使用すると、匿名でアクセスできます

偽の IP メソッドを使用すると、匿名でアクセスできます

これまでの多くの記事で、オンラインで匿名性を保つことが非常に重要であると述べてきました。個人情報の漏洩は毎年発生しており、オンラインセキュリティの必要性はますます高まっています。これが、仮想 IP アドレスを使用する必要がある理由でもあります。以下では、偽の IP を作成する方法について学びます。

Windows 10で透明背景モードを作成する方法

Windows 10で透明背景モードを作成する方法

WindowTop は、Windows 10 コンピューター上で実行されているすべてのアプリケーション ウィンドウとプログラムを暗くする機能を備えたツールです。または、Windows で暗い背景インターフェイスを使用することもできます。

Windows 8 タスクバーの言語バーをオフにする方法

Windows 8 タスクバーの言語バーをオフにする方法

Windows 8 の言語バーは、デスクトップ画面に自動的に表示されるように設計された小型言語ツールバーです。しかし、多くの人はタスクバー上のこの言語バーを非表示にしたいと考えています。

LinksysルーターのWEP、WPA、WPA2の設定方法

LinksysルーターのWEP、WPA、WPA2の設定方法

今日、ワイヤレス接続は必需品であり、そのため、内部ネットワークの安全を確保するにはワイヤレス セキュリティが不可欠です。

Linksys が提供するインターネット接続速度を最適化するためのヒント

Linksys が提供するインターネット接続速度を最適化するためのヒント

ネットワーク接続を最適化するには、インターネット速度を最大化することが不可欠です。コンピューター、インターネット対応テレビ、ゲーム機などを使用して、最適なエンターテイメントと仕事体験を実現できます。