2010-12-09 10 views
3

DOM-basierte (Typ 0) XSS erfordern keinen schädlichen Code an den Server und können daher auch statische HTML-Seiten als Angriffsvektor verwenden. Ein Beispiel für einen String Dummy-Angriff wäre hier die folgende sein:ModSecurity Schutz vor XSS Typ 0 Attacken und Auswirkungen

http://www.xssed.edu/home.html#<script>alert("XSS")</script> 

ich vertraut bin, dass ModSecurity Schutz gegen XSS-Angriffe in PDF-Dateien bietet die Art 0 Angriffe betrachtet werden, aber meine Frage ist, ob ModSecurity tut im Allgemeinen verhindern gegen diese Art von XSS und Ihrer Meinung nach auch die Auswirkungen einer solchen Schwachstelle.

Antwort

0

Jede Webanwendungs-Firewall arbeitet mit Signaturen von Angriffen. Typ-0-XSS erzeugt dieselbe Signatur wie reflektiertes XSS, so dass dies wahrscheinlich von jedem WAF gestoppt würde. Typ-0-XSS tritt aufgrund der Sicherheitslokalisierung des Server-Standorts nicht auf, aber die Anforderung erreicht offensichtlich den Server während des Ladens der Seite. Das einzige Problem, das die WAF daran hindern könnte, diese Art von Angriff zu stoppen, ist die Erweiterung der Datei, aber ich glaube, in Ihrem Beispiel würde dies wahrscheinlich gestoppt werden.