Преглед садржаја:
Дефиниција - Шта значи КССС Холе?
Рупа КССС је веб апликација која корисницима нуди динамички садржај са рањивом безбедношћу. Ова апликација је скрипт на различитим локацијама (КССС), и омогућава нападачу да искористи поверљиве податке корисника без проласка механизма контроле приступа, попут политике истог порекла. Овај дефект је погодније познат као КССС рупа.
Тецхопедиа објашњава КССС Холе
На пример, корисник може наићи на хипервезу у веб апликацији која указује на неки злонамерни садржај. Корисник може кликнути на везу и бити преусмерен на другу страницу која садржи неки или билтен е-поште. Ова страница прикупља корисничке податке у облику лозинке. Такође генерира злонамерну излазну страницу која указује на неки лажни одговор прилагођен тако да се чини аутентичним за корисника. Или подаци које корисник унесе могу бити злоупотребљени или ће се крађа колачића украсти. На основу осетљивости прикупљених података, скрипта на различитим локацијама може се кретати од пуке рањивости до озбиљне сигурносне рупе. Након искориштавања КССС рањивости, нападач може заобићи политике контроле приступа организацији.
Концепт скрипта на више места заснован је на истој оригиналној политици. Иста оригинална правила наводе да веб прегледач који користи ЈаваСцрипт може приступити различитим својствима и методама које припадају истој веб локацији без икаквих ограничења. Злонамјерни нападачи могу искористити концепт исте оригиналне политике уметањем злонамерног кода у веб локацију помоћу ЈаваСцрипта. Када корисници прегледавају веб странице, нападачи могу да прикупе неке корисне информације о кориснику, као што су корисничко име или лозинка.
Према статистичким подацима прикупљеним од стране Симантеца 2007. године, скрипта на више места представља 80 процената свих безбедносних напада извршених помоћу рачунара. Постоје три врсте скрипта на различитим локацијама:
- Непостојан КССС: Непостојан тип скрипта на различитим локацијама види се током ХТТП захтева у којима клијент уграђује податке у ХТТП захтев. Када сервер користи податке које клијент шаље за генерисање страница, КССС рупе могу бити активне ако захтев није исправно саниран. ХТМЛ странице састоје се од садржаја и презентације. Ако злонамерни корисник дода неки садржај који није потврђен, долази до убризгавања маркирања. Корисник ће угрозити своју сигурност уносом података које тражи злонамерни код. Нападач може да заведе корисника на другу УРЛ адресу, која може садржавати софистициранији вирус и прибавити важне корисничке информације.
- Стални КССС: Злонамерни садржај који убризгава нападач се спрема на страни сервера и сви даљњи захтеви клијента приступају модификованом садржају и тако представљају озбиљан сигурносни ризик. На пример, неки форуми омогућавају кориснику да поставља поруке у формату ХТМЛ. Због тога нападач може уградити ЈаваСцрипт код да би представио злонамерни текстуални оквир за прикупљање информација попут лозинке. Нападач такође може да конфигурише ЈаваСцрипт код за чување и пренос сваке лозинке унесене у текстуално поље.
- ДСС заснован на КССС: Модел објекта документа (ДОМ) је структура стабала која представља све ознаке које се појављују у документу који су у складу са КСМЛ стандардима. ДОМ се користи у ЈаваСцрипт-у за приступ и управљање ХТМЛ ознакама и садржајем унутар ознака. Нападач може убризгати злонамерни део ЈаваСцрипт кода који садржи одговарајуће ДОМ изјаве за приступ и измена важних корисничких информација. На пример, нападач може да користи ДОМ за преусмеравање корисничких информација непримереним подношењем на злонамерну веб локацију треће стране.
