XSS Armazenado
O que é XSS Armazenado?
XSS ArmazenadoVulnerabilidade persistente de cross-site scripting: o script do atacante é guardado no servidor e executado no navegador de cada visitante.
O XSS armazenado (ou persistente) ocorre quando uma aplicação aceita entrada não confiável, grava-a numa base de dados, sistema de ficheiros ou log, e mais tarde a renderiza em HTML sem codificação de saída adequada. Como a carga reside no servidor, qualquer utilizador que visite a página afetada executa automaticamente o script, tornando-o uma das falhas web de maior impacto. Alvos típicos incluem campos de comentário, perfis, avaliações e painéis administrativos que mostram logs. As defesas combinam codificação de saída sensível ao contexto, uma Content Security Policy rigorosa, validação de entrada e bibliotecas de sanitização como o DOMPurify.
● Exemplos
- 01
Comentário de blog contendo <script>fetch('/api/me').then(...)</script> que executa para cada leitor.
- 02
O atacante guarda uma carga no nome do perfil, executando no painel de administração que lista utilizadores.
● Perguntas frequentes
O que é XSS Armazenado?
Vulnerabilidade persistente de cross-site scripting: o script do atacante é guardado no servidor e executado no navegador de cada visitante. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa XSS Armazenado?
Vulnerabilidade persistente de cross-site scripting: o script do atacante é guardado no servidor e executado no navegador de cada visitante.
Como funciona XSS Armazenado?
O XSS armazenado (ou persistente) ocorre quando uma aplicação aceita entrada não confiável, grava-a numa base de dados, sistema de ficheiros ou log, e mais tarde a renderiza em HTML sem codificação de saída adequada. Como a carga reside no servidor, qualquer utilizador que visite a página afetada executa automaticamente o script, tornando-o uma das falhas web de maior impacto. Alvos típicos incluem campos de comentário, perfis, avaliações e painéis administrativos que mostram logs. As defesas combinam codificação de saída sensível ao contexto, uma Content Security Policy rigorosa, validação de entrada e bibliotecas de sanitização como o DOMPurify.
Como se defender contra XSS Armazenado?
As defesas contra XSS Armazenado costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para XSS Armazenado?
Nomes alternativos comuns: XSS Persistente, XSS Tipo 2.
● Termos relacionados
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
- attacks№ 912
XSS Refletido
XSS não persistente em que a entrada controlada pelo atacante é imediatamente refletida na resposta e executada no navegador da vítima.
- attacks№ 347
XSS Baseado em DOM
Variante de XSS em que a injeção e a execução ocorrem inteiramente no navegador porque JavaScript do cliente escreve dados não confiáveis num sink perigoso.
- appsec№ 214
Política de Segurança de Conteúdo (CSP)
Cabeçalho HTTP que informa ao navegador quais origens de scripts, estilos, frames e outros conteúdos são permitidas, limitando o impacto de XSS e injeções de dados.
- appsec№ 773
Codificação de saída
Transformação de dados não confiáveis em uma forma segura para um contexto de saída específico (HTML, JavaScript, URL, SQL, shell) para que não escapem e sejam executados como código.
- appsec№ 538
Validação de entrada
Verificação no servidor que confirma se toda entrada não confiável corresponde ao tipo, comprimento, intervalo, formato e conjunto de valores esperados antes do processamento.
● Veja também
- № 104XSS Cego