Ab dieser Folge geht es um die Frage, wie Sie XSS-Schwachstellen in Ihrer
Webanwendung finden können. Das ist gar nicht so schwer, wie Sie
vielleicht vermuten. Oder schwerer, als Sie auf den ersten Blick dachten.
Je nachdem, für wie schwierig oder leicht Sie die Suche halten.
Voraussetzungen für XSS
"XSS-Schwachstellen finden, Teil 1: Einfachste Fälle" vollständig lesen
Zum Abschluss der Serie über XSS-Angriffe darf der Klassiker zur
Demonstration von Angriffen auf und über den Webbrowser nicht fehlen: Das
Browser Exploitation Framework BeEF.
BeEF im Überblick
"XSS-Angriffe, Teil 14: Das Browser Exploitation Framework BeEF" vollständig lesen
Wie man über XSS Informationen ausspäht, habe ich bereits am Beispiel von
Cookies und Tastendrücke
sowie
Zugangsdaten
und
der Browser-History
beschrieben. Es gibt aber auch noch fortgeschrittenere Möglichkeiten,
mit Hilfe von in den Browser eingeschleusten JavaScript-Schadcode
Informationen auszuspähen. Zum Beispiel über
Timing-Angriffe
"XSS-Angriffe, Teil 13: Fortgeschrittene Angriffe" vollständig lesen
Ich glaube, Robert McArdle von TrendMicro hat das Konzept eines Botnets
auf Webbrowser-Basis 2011 als einer der ersten beschrieben
(PDF).
So ein JavaScript-basierter Bot im Browser hat den Vorteil, dass er
Betriebssystemunabhängig ist, sofern der angegriffene Browser die
benötigten Funktionen bereit stellt.
Was können Browser-basierte Botnets?
"XSS-Angriffe, Teil 12: Browser-basierte Botnets" vollständig lesen
Über Cross-Site Scripting in den Browser eingeschleuster
JavaScript-Schadcode kann zum Beispiel die DNS-Einstellungen des
SOHO-Routers des lokalen Netzes
manipulieren.
Danach kann der Angreifer die Internetzugriffe seines Opfers auf beliebige
Server umleiten.
Das ist schon ziemlich schlimm, es geht noch schlimmer. Der Angreifer
könnte auch die Router-Firmware gegen eine manipulierte Version mit
beliebigen Schadfunktionen austauschen. Während sich die DNS-Einstellungen
leicht erkennen und auch wieder ändern lassen, wird man eine manipulierte
Firmware nicht so einfach wieder los.
So bekommt der Router unbemerkt und unerwünscht eine neue Firmware
"XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router" vollständig lesen