Last updated
Last updated
Обычно делают нагрузку alert(document.domain)
и этого достаточно, чтобы показать — "да, мы можем выполнять код в контексте JavaScript". Ниже примеры, как еще можем эксплуатировать эту уязвимость:
Можем отправлять куки пользователей на свой домен и выполнить hijack. Конечно, есть ограничения:
Пользователь может быть неавторизован
Установлен HttpOnly
Сессия может быть привязана к еще одному фактору (например, IP-адрес)
Время жизни сессии может быть невелика
Пример — Simple POST-request with cookies:
Конечно, если пользователь использует менеджеры паролей
Например, создаем блоки ввода как у оригинальной формы авторизации и менеджер паролей сам подставит туда значения:
Если мы можем исполнить JS, то мы можем сделать почти все, что и обычный пользователь. CSRF-токены от CSRF-атаки не спасут, если есть XSS на странице.