Rate this post

Reflected DOM Injection, hoặc RDI, là một dạng của Stored Cross-Site Scripting.

Bản phác thảo của cuộc tấn công như sau:

  1. Crawler G truy xuất các phần tử dữ liệu từ trang A của kẻ tấn công và cam kết nội dung được lưu trữ lâu dài dưới dạng G [A] (ví dụ: một hàng cơ sở dữ liệu).
  2. Người dùng cuối truy cập ứng dụng T. Bộ nhớ liên tục của ứng dụng T là tập hợp của {G}.
  3. Tương tác của người dùng cuối với ứng dụng T dẫn đến việc gọi ra mã JavaScript theo đó G [A] được truy xuất và do lỗi vô hiệu hóa nội dung trong G [A] trước khi lưu trữ liên tục hoặc trong quá trình thực thi JavaScript tại thời gian chạy trang trên DOM, G [A] được thực thi dưới dạng mã hoạt động thay vì được nội suy đúng cách dưới dạng giá trị dữ liệu nguyên thủy giống như vô hướng hoặc dữ liệu đối tượng được bảo vệ bằng bao đóng.

Các bài viết liên quan:

Các trình thu thập thông tin được lập trình hoàn thiện thường cố gắng loại bỏ dữ liệu độc hại khỏi các tài nguyên được thu thập thông tin trước khi lưu trữ liên tục. Ngoài ra, các ứng dụng được lập trình thuần thục thường sử dụng tính năng thoát đầu ra hoặc hộp cát JavaScript để ngăn thực thi dữ liệu đã thu thập thông tin (thay vì được hiển thị một cách an toàn).

Tuy nhiên, việc làm xáo trộn dữ liệu trên tài nguyên được thu thập thông tin có thể bỏ qua các thuật toán phát hiện (mặc dù việc làm xáo trộn có thể gợi ý về một cuộc tấn công có chủ đích) và việc phụ thuộc hoàn toàn vào việc làm sạch trình thu thập thông tin đối với các tài nguyên được thu thập thông tin có thể dẫn đến việc thực thi các tập lệnh trên trang web được lưu trữ nếu ngữ cảnh JavaScript mục tiêu không hoạt động bảo vệ chống lại nó. Tóm lại, khi cuộc tấn công thành công, cuộc tấn công thành công do xác thực dữ liệu không đúng cách.

Arshan Dabirsiaghi đã phỏng đoán rằng lỗ hổng của cuộc tấn công này cuối cùng sẽ xuất hiện trong các công cụ tìm kiếm phổ biến trong một bài thuyết trình tại OWASP NYC AppSec 2008 và AppSec Europe 2008, Giun kịch bản chéo thế hệ tiếp theo (xem thêm Xây dựng và ngăn chặn sâu XSS thế hệ tiếp theo (8 tháng 5 năm 2008) , truy cập lần cuối ngày 5 tháng 8 năm 2013).

Daniel Chechik và Anat Davidi đã xác nhận đánh giá của Dabirsiaghi bằng cách chứng minh lỗ hổng bảo mật như vậy trong ứng dụng web Google Dịch và Yahoo! kết quả trang được lưu vào bộ nhớ cache trong hội nghị bảo mật DEF CON 21 vào tháng 8 năm 2013 Sử dụng các trang web phổ biến cho mục đích độc hại bằng cách sử dụng bản trình bày RDI.

Leave a Reply

Call now
%d bloggers like this: