(fait son épicerie les jeudi)
Cross site Scripting est l'attaque web la plus commune.
Le concept de XSS est de manipuler les scripts cotes client de l'application web pour exécuter les désirs d'un utilisateur malicieux. Une manipulation peut être par exemple exécuter a chaque fois que la page web est loader. XSS est la plus commune vulnérabilité WEB de nos jours. Pourtant il n'est pas toujours facile à trouver et à régler. Ces vulnérabilités peuvent apportés de graves conséquences comme le vol de données sensibles.
-XSS est une attaque web faites sur des applications web vulnérables -Dans une attaque XSS, la victime est l'utilisateur et non l'application -Dans une attaque XSS, le contenu malicieux est "livrer: aux utilisateurs qui utilisent JavaScript (pratiquement tout le monde) Si JS est désactiver, l'utilisation de plusieurs sites est impossible: exemple ACCESD
Le DOM-based ou local cross scripting site est un problème directement sur le script côté client (en général, le JavaScript) de la page (variables passées en URL qui sont réutilisées dans le JavaScript, etc..) Par les forums, formulaires d’inscription: Cette faille peut permettre des exécutions côté client ou côté serveur selon les cas et peut permettre tout type d'exploitation, de la récupération de cookies à l'éxécution de scripts malveillants.
Le vol de cookie: location.href = ' e;
Sheet Sheet Encoder: <IMG SRC=javascr 05;pt:aler 16;( 'XSS')>
Dans un forum, une section commentaire, un formulaire d’inscrisption, bref tous les endroits où un utilisateur peut inscrire du texte. alert('xss')
Toujours valider les entrés de l’utilisateur, ne jamais lui faire confiance. Des méthodes comme htmlspecialchars(), strip_tags() en php peuvent être utilisées. Utiliser un attribut [AntiForgeryToken] en asp.net mvc au dessus des méthodes post des controllers
Ne faite jamais confiance à l’utilisateur pour bien protéger votre site!
Sheet Sheet stealing-with-cross.html stealing-with-cross.html