This is beta version of Ravro English website. Some dynamic texts are in Persian. If you need support, contact with support@ravro.ir.
6 نقطه از سامانه‌ که در آن‌ها می‌توانیم به دنبال آسیب‌پذیری XSS Stored بگردیم + رایتاپ

6 نقطه از سامانه‌ که در آن‌ها می‌توانیم به دنبال آسیب‌پذیری XSS Stored بگردیم + رایتاپ

755

۶ نقطه از سامانه‌ که در آن‌ها می‌توانیم به دنبال آسیب‌پذیری XSS Stored بگردیم+ رایتاپ

آسیب‌پذیری XSS Stored یکی از سه‌گانه‌های آسیب‌پذیری تزریقی XSS است. حال پرسش اینجاست که احتمال کشف آسیب‌پذیری XSS Stored در چه نقاطی از وب‌سایت‌ها بیش‌تر است؟ می‌توان گفت: "در نقاطی از وب‌سایت که لازم است کاربر اطلاعاتی را وارد کند و دارای فرم و فیلدهایی برای واردکردن اطلاعات توسط کاربراست؛ به ویژه فرم‌هایی که اطلاعات آن‌ها پس از کلیک بر روی دکمه ارسال، در پایگاه داده و یا به طور کلی سمت سرور ذخیره شوند. " در این بلاگ‌پست لیستی از این نقاط ارائه داده‌ایم و رایتاپی نیز برای هر مورد، آورده‌ایم. 

 پیشنهاد خواندنی: قسمت دوم از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS Stored 

آن‌چه در این بلاگ‌پست خواهید خواند:

در چه نقاطی از سامانه‌ها به دنبال آسیب‌پذیری XSS Stored بگردیم؟

  • صفحه‌ی پروفایل + رایتاپ 

  • سبد آنلاین خرید + رایتاپ 

  • مدیریت فایل + رایتاپ 

  • انجمن‌ها و یا فوروم + رایتاپ 

  • بخش نظرات + رایتاپ 

  • لاگ یا ثبت رخدادها + رایتاپ 

در چه نقاطی از سامانه‌ها به دنبال آسیب‌پذیری XSS Stored بگردیم؟

۶ نقطه‌ای که پتانسیل بالایی برای کشف آسیب‌پذیری XSS Stored دارند، عبارتند از: 

صفحه‌ی پروفایل:

این صفحه معمولا امکان افزودن و ویرایش اطلاعات را به کاربر می‌دهد که از این نظر امکان ارسال داده‌ی مخرب وجود دارد و به همین منظور فرم‌های ورودی پتانسیل بروز آسیب‌پذیری XSS Stored را خواهند داشت. 

در رایتاپ زیر، می‌توانید مثالی از چگونگی کشف و اکسپلویت آسیب‌پذیری XSS Stored در صفحه‌ی پروفایل را مطالعه کنید:  

https://hackerone.com/reports/484434 

سبد آنلاین خرید:

تمام عناصر مربوط به سبد خرید فروشگاه‌های اینترنتی می‌توانند پتانسیل بروز آسیب‌پذیری XSS و به ویژه گونه‌ی Stored آن را داشته باشند. 

در رایتاپ زیر، می‌توانید مثالی از کشف آسیب‌پذیری XSS Stored در سبد آنلاین خرید را مطالعه کنید: 

https://hackerone.com/reports/186462 

مدیریت فایل:

در بخشی از سامانه که امکان آپلود فایل را برای کاربر فراهم می‌کند. فایل آپلودشده می‌تواند شامل کد خطرناک باشد و زمینه‌ی نفوذ به سامانه را فراهم کند. 

در رایتاپ زیر می‌توانید بخوانید که هکر کلاه‌سفید چگونه با دست‌کاری هدر Content-Type آسیب‌پذیری XSS Stored را در عملیات آپلود تصویر کشف کرده است: 

https://hackerone.com/reports/1019425 

انجمن‌ها و یا فروم:

در این قسمت نیز امکان ارسال مقادیر در ورودی به عنوان تاپیک و یا متن وجود دارد که پس از آن در صفحه نمایش داده می‌شود. 

بخش نظرات:

بخش کامنت‌ها پتانسیل کشف آسیب‌پذیری XSS Stored را دارند. 

در رایتاپ زیر می‌توانید مثالی از کشف آسیب‌پذیری XSS Stored در بخش کامنت‌های بلاگ، را بخوانید.  

https://hackerone.com/reports/192210 

لاگ یا ثبت رخدادها:

ممکن است سامانه‌ای مقادیر را به عنوان لاگ ذخیره کند که معمولا برای مدیر نیز نمایش داده می‌شوند و در آن صورت امکان سرقت اطلاعات لاگین مدیر فراهم خواهد بود. 

رایتاپ زیر نیز سناریویی مشابه ثبت رخدادها دارد که به وسیله‌ی آن آسیب‌پذیری XSS Stored کشف شده است: 

https://hackerone.com/reports/788732 

سخن آخر:

شما در تجربه‌ی خود، بیش‌تر در کدام یکی از نقاط، آسیب پذیری XSS Stored را کشف کرده‌اید؟ 

بلاگ‌پست‌های مرتبط:

چگونه توانستم با پارامتر refurl بر روی وب‌سایت ‌Digikala.com آسیب‌پذیری‌های XSS Stored و XSS Reflected را کشف کنم؟ (رایتاپ رامین فرج‌پور) 

کتابچه‌ی راهنمای برنامه‌نویسی امن 

نقاط آسیب پذیر رایج در سامانه‌ی کسب‌وکارها