Was ist Cross-Site-Scripting (XSS)?

Was ist XSS und was kann man dagegen tun? Ein erfolgreicher Cross-Site Scripting-Angriff kann verheerende Folgen für den Ruf eines Online-Unternehmens und seiner Beziehung zu seinen Kunden haben. Erfahren Sie in diesem Artikel was XSS ist und was man dagegen tun kann. Was ist Cross-Site-Scripting (XSS)? Cross Site Scripting (XSS) ist ein gängiger Angriff, bei welchem der bösartigen Code in eine gefährdete Webanwendung einfügt wird. XSS unterscheidet sich von anderen Web-Angriffen (z.B. SQL Attaken) dadurch, dass Cross Site Scripting (XSS) nicht direkt auf die Anwendung selbst ausgerichtet ist. Stattdessen sind die Benutzer der Webanwendung gefährdet. Es bedient sich dabei einer Sicherheitslücke, welche die Vorteile dynamisch generierter Webseiten nutzt. Bei einem XSS-Angriff wird eine Webanwendung mit einem Skript gesendet, dieses wird aktiviert, wenn sie vom Browser eines ahnungslosen Benutzers oder von einer Anwendung gelesen wird, die sich nicht gegen Cross-Site-Skripting geschützt hat.Je nach Schwere des Angriffs können Benutzerkonten gefährdet, Trojanerprogramme aktiviert und Seiteninhalte geändert werden, was viele Benutzer dazu verleitet, ihre persönlichen Daten freiwillig preiszugeben. Schließlich konnten Session-Cookies aufgedeckt werden, die es einem Täter ermöglichen, sich als gültiger Benutzer auszugeben und seine privaten Konten zu missbrauchen. Wie funktioniert Cross-Site-Scripting (XSS)? Bei Cross-Site-Scripting-Angriffen sendet der Hacker bösartigen Code in Form eines browserspezifischen Skripts an einen anderen Endnutzer. Es gibt zahlreiche weit verbreitete Fehler, die es ermöglichen, dass ein solcher bösartiger Cross-Site-Skripting-Code funktioniert. Diese Fehler sind überall dort zu sehen, wo eine Website oder Webanwendung Benutzereingaben innerhalb der von ihr erzeugten Ausgabe verwendet, ohne diese zu kodieren oder zu validieren. Die Gleichbehandlungsregel verlangt, dass alle Inhalte auf einer Webseite aus der gleichen Quelle stammen. Daher nutzt Cross-Site-Skripting, ähnlich wie alle Injektionsangriffe, die Tatsache aus, dass Browser kein gültiges Markup anhand von bösartigen Markups identifizieren können; Browser führen lediglich jeden Markup-Text aus, den sie aufgrund der oben genannten Gleichbehandlungsrergel erhalten. Wenn Hacker Cross-Site-Skripting-Techniken verwenden, um bösartige Skripte an Endbenutzer zu senden, erkennt der Browser des Opfers nicht das Skript und führt es aus, weil es so aussieht, als ob es von einer vertrauenswürdigen Website stammt. Diese Skripte, wie jedes Skript, das von einer vertrauenswürdigen Website kommt, können auf sensible Daten zugreifen, die Ihr Browser speichert, wie z.B. Session-Token, Cookies usw., oder Teile des HTML auf der Seite neu schreiben. Welche Arten von Cross-Site Scripting (XSS) gibt es? Generell können Cross-Site-Scripting-Attacken in zwei Arten unterteilt werden. Man nennt diese gespeichert Cross-Site-Scripting-Attake oder reflektiert Cross-Site-Scripting-Attacke Die gespeichertes XSS, auch bekannt als persistentes XSS, ist die eindeutig schädlichere der beiden Angriffsarten. Die gespeichertes XSS liegt vor, wenn ein schadhaftes Skript direkt in eine verwundbare Webanwendung eingespeist wird. Das Speichermedium außerhalb der Anwendung speichert gefährliche Daten in einer Datenbank oder einem anderen Datenspeicher, und die gefährlichen Daten werden anschließend als vertrauenswürdige Daten in die Anwendung eingelesen und in dynamische Inhalte aufgenommen. Reflected XSS beinhaltet das Reflektieren eines bösartigen Skripts von einer Webanwendung auf den Browser eines Benutzers. Das Skript ist in einen Link eingebettet und wird erst aktiviert, wenn auf diesen Link geklickt wird. Zunächst scheint dies keine große Schwachstelle zu sein. Warum sollte jemand eine URL eingeben, die dazu führt, dass bösartiger Code auf seinem eigenen Computer ausgeführt wird? Die reale Gefahr besteht darin, dass ein Angreifer die bösartige URL erstellt und dann mit E-Mail oder mittels Social Media Spähattake die Opfer dazu verleitet, einen Link auf die URL zu besuchen. Wenn Opfer auf den Link klicken, reflektieren sie unwissentlich die bösartigen Inhalte über die anfällige Webanwendung zurück auf ihre eigenen Computer. Durch das Spiegeln, von anfälliger Webanwendungen wird diese Attacke Reflected XSS bezeichnet. Wie kann man Cross-Site-Scripting (XSS) verhindern? XSS kann ein erhebliches Sicherheitsrisiko darstellen, abhängig von der Empfindlichkeit Ihrer Daten. Mehrere Web-Sicherheitsfilter stehen zur Verfügung, die XSS-Angriffe durch die Validierung benutzerdefinierter Parameter zu verhindern. Webseitenadmins können Benutzer zudem XSS-Filterregeln basierend auf der Unternehmenssicherheitspolitik ihres Unternehmens hinzufügen, ändern und löschen. Das beste ist jedoch erst gar nicht zuviele persönliche Daten im Netz zu verbriten. Fazit Die richtige Software zum Erkennen von Cross-Site Scripting (XSS) zu wählen, ist entscheidend. Wähle Software, welche dem spezifischen Anwendungsfall am ehesten entspricht. Wenn du Daten in ein HTML-Attribut ausgibst, verwenden die Deinstallationsdatei, die speziell für HTML-Attribute vorgesehen ist. Dadurch erhältst du die beste Kombination aus Anwendungsleistung und Sicherheit. Wenn du in der Lage bist, Fehlerquellen in XSS zu vermeiden und Ihre Applikationsausgabe zu sichern, werden fast die Hälfte aller Fehler vermeiden, die in die Anwendung eingeführt werden könnten. In diesem Video wird die Gefahr durch XSS-Angriffe noch einmal anschaulich dargestellt: Der Beitrag Was ist Cross-Site-Scripting (XSS)? erschien zuerst auf IT-Talents.de.

zum Artikel gehen

Gefahr für Cross-Site-Scripting und DoS in FortiOS v5.4

Wie u.a. der CERT-Bund in der Kurzmeldung CB-K17-1805 vom 25.10.17 bekannt gab, kann unter bestimmten Umständen eine Schwachstelle in FortiOS benutzt werden, um sowohl einen Denial-of-Service-Angriff als auch ein Cross-Site-Scripting über das Webinterface

zum Artikel gehen

Schulung: Sicherheit für Webanwendungen/Websites (OWASP 10 u.a.)

- OWASP-Einfhrung (OWASP Top 10, Cheat Sheets, Werkzeuge) - SQL Injektion - Authentifizierung - Sichere Passwrter sicher speichern - Sicherer Umgang mit Cookies - Mehrfaktor-Authentifizierung - Transport Layer Security (SSL / TLS) - Command Inje

zum Artikel gehen

Lexikoneintrag: Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery ist eine Angriff gegen Web-Anwendungen Gebruchliche Abkrzungen: CSRF und XSRF Cross-Site Request Forgery (CSRF) ist eine Art von Angriff, bei dem ein Angreifer eine bsartige Website, E-Mail oder eine andere Art von Social

zum Artikel gehen

Schulung: Angular - Aufbauwissen (Angular Advanced)

Architektur und Modularisierung - Muster-Architektur einer Angular-basierten Single-Page-Web-Application (SPA) - Eigene HTML-Erweiterungen mit Direktiven - Web Components (Custom Components) erstellen mit Angular Elements - Content Projection - Kommu

zum Artikel gehen

FortiOS: XSS- und URL Redirection-Schwachstellen im SSLVPN-Portal

Wie Fortinet im FortiGuard-Center (s.u.) veröffentlicht hat, ist eine Schwachstelle im SSLVPN-Webportal entdeckt worden. Sie kann von einem authentifizierten Benutzer ausgenutzt werden, um per Cross-Site-Scripting und URL Redirection die betroffene Fort

zum Artikel gehen