2014-05-01 18 views
8

Guardando attraverso analisi, ho visto che qualcuno ha visitato la mia pagina del carrello e ha aggiunto il seguente all'URL:JavaScript utilizzato in URL

cart?wvstest=javascript:domxssExecutionSink(1,%2522%253Cbr%253E()locxss%2522) 

Cosa sarebbe questo fare, e dovrei essere considerato di eventuali problemi di sicurezza?

+0

http://security.stackexchange.com sarebbe il posto migliore per chiedere questo. – Pacerier

risposta

5

È un tentativo di iniettare JavaScript dallo strumento di penetrazione Acunetix. L'attacco specfic è DOM based XSS (come mostrato dalla funzione denominata domxssExecutionSink). Se dovessi echo il parametro di query wvstest direttamente nella pagina, il loro JavaScript sarebbe stato eseguito.

Read more about XSS atacks (and how to mitigate them) at OWASP

+0

Qual è il modo migliore per assicurarsi che l'attacco non sia stato superato? –

+0

@JordanBundy che è molto specifico per l'implementazione, leggi l'ultimo link per saperne di più. Ricorda, sanitizza sempre l'input dell'utente. – SomeKittens

+2

@JordanBundy visita la pagina ma con qualche ovvio JavaScript come il parametro come 'cart? Wvstest = javascript: alert (123)' - vedi se questa casella di avviso appare nella risposta direttamente o su qualsiasi altra pagina (ad esempio qualunque pagina elabora questo input e lo visualizza). – SilverlightFox

0

Passerà i dati al server.

Cosa succede dopo dipende dal codice lato server.

Se si leggesse wvstest come stringa di query e quindi lo si inietti (senza adeguata sanificazione) in un documento HTML, sarà necessario an XSS security hole.

+0

Come dovrei ricontrollare per assicurarmi che non stia succedendo? –