XSS কি? ক্রস সাইট স্ক্রিপ্টিং XSS নামেও পরিচিত, সাধারণত ওয়েব appliction দুর্বলতা যে কোনো আক্রমণকারী ওয়েব অন্যান্য ব্যবহারকারীদের দ্বারা দেখা পৃষ্ঠাগুলির মধ্যে তার নিজের ক্লায়েন্ট সাইড স্ক্রিপ্ট (বিশেষ করে জাভাস্ক্রিপ্ট) চালাতে সক্ষম হয়. একটি টিপিক্যাল XSS আক্রমণ ইন, একটি বৈধ ওয়েবসাইট হ্যাকার তার দূষিত জাভাস্ক্রিপ্ট কোড উদ্বুদ্ধ করা. যখন কোন ব্যবহারকারী বিশেষভাবে-CRAFTED লিঙ্কটি দেখুন, এটা দূষিত জাভাস্ক্রিপ্ট চালানো হবে. একটি সফলভাবে শোষিত XSS দুর্বলতার আক্রমণকারীদের ফিশিং আক্রমণ অনুমতি করা, চুরি করা অ্যাকাউন্ট এবং এমনকি worms. উদাহরণ: আমাদের কল্পনা করা যাক, একটি হ্যাকার Gmail এ XSS দুর্বলতা আবিষ্কৃত হয়েছে এবং দূষিত স্ক্রিপ্ট উদ্বুদ্ধ করা. যখন কোন ব্যবহারকারী সাইট পরিদর্শন করুন, এটি দূষিত স্ক্রিপ্ট চালানো হবে. অনিষ্টকারী কোড ব্যবহার Fake Gmail Page বা Capcha Cookies ব্যবহারকারীদের পুনর্নির্দেশ করা যেতে পারে. এই খোয়া যাওয়া Cookies ব্যবহার করে, সে আপনার অ্যাকাউন্ট এবং পাসওয়ার্ড পরিবর্তন করে লগইন করতে পারেন. এটা সহজ XSS, বুঝতে যদি নিম্নলিখিত পূর্বশর্ত আছে হবে: এইচটিএমএল, জাভাস্ক্রিপ্ট (রেফারেন্স) মধ্যে strong জ্ঞান. HTTP-র ক্লায়েন্ট সার্ভার আর্কিটেকচারের (রেফারেন্স) প্রাথমিক জ্ঞান [ঐচ্ছিক] সার্ভার সাইড প্রোগ্রামিং সম্পর্কে বেসিক জ্ঞান (php, asp, jsp) XSS আক্রমণ: ধাপ 1: অরক্ষিত ওয়েবসাইট খোঁজ হ্যাকাররা উদাহরণস্বরূপ প্রবন সাইটগুলি খোঁজার জন্য Google ব্যবহার dork "? অনুসন্ধান =" অথবা ". পিএইচপি? থ =". 1337 এর পরিবর্তে গুগুল সার্চ ব্যবহার করে লক্ষ্য নির্দিষ্ট সাইট. যদি আপনাকে আপনার নিজের সাইট পরীক্ষা করতে যাচ্ছি, আপনি দুর্বলতার জন্য আপনার সাইটের প্রতিটি পাতা চেক আছে. ধাপ 2: আক্রমণ্যতা পরীক্ষা করা হচ্ছে: অনুসন্ধান বাক্স, ব্যবহারকারীর নাম, পাসওয়ার্ড বা অন্য কোনো ইনপুট ক্ষেত্র: প্রথম সব, আমরা একটি ইনপুট ফিল্ড যাতে আমরা যেমন আমাদের জন্য নিজস্ব স্ক্রিপ্ট উদ্বুদ্ধ করা, খুঁজে পেতে পারেন আছে.
টেস্ট 1: উদাহরণস্বরূপ আমরা একবার ইনপুট ফিল্ড পাওয়া যায় নি, আমাদের ক্ষেত্রের ভিতর কিছু স্ট্রিং চেষ্টা করা যাক, সম্পর্কে ইনপুট "BTS" যাক. এটা ফলাফল প্রদর্শন করবে.
এখন পৃষ্ঠার ডান ক্লিক করুন দেখুন উত্স নির্বাচন. স্ট্রিং "BTS" যা আমরা ইনপুট ফিল্ড প্রবেশ জন্য অনুসন্ধান. যেখানে অবস্থান ইনপুট স্থাপিত হয় না. <form name="XSS" action="#" method="GET"> <p>What's your name?</p> <imput type="text" name="name"> <imput type="submit" value="Submit"> </form> <pre>Hello BTS</pre> পরীক্ষা 2: এখন আমরা কি আমাদের সার্ভার ইনপুট বা না sanitize চেক করতে যাচ্ছি. এই যাও না, আমাদের ইনপুট ফিল্ড ভিতরে <script> ট্যাগ ইনপুট দিন.
পাতা উৎস দেখুন. অবস্থান যেখানে আগের পরীক্ষায় ইনপুট জায়গা প্রদর্শিত খুঁজুন.
আমাদের কোড সার্ভার দ্বারা sanitized হচ্ছে না এবং কোড কি আমরা ক্ষেত্রে লেখা হিসাবে ঠিক একই. যদি সার্ভার আমাদের ইনপুট sanitize, এই কোড <script> অনুরূপ হতে পারে. এই ইঙ্গিত করে যে ওয়েবসাইট প্রবন আক্রমণ এবং XSS আমরা আমাদের নিজস্ব স্ক্রিপ্ট চালানো যাবে. ধাপ 3: দুর্বলতার পরশ্রমজীবী এখন আমরা জানি সাইট XSS আক্রমণ কিছুটা দুর্বল. তবে আমাদের নিশ্চিত করতে হবে কিনা তা এই সাইট আক্রমণ করা সম্পূর্ণরূপে পূর্ণ একটি জাভাস্ক্রিপ্ট কোড ইনজেকশনের দ্বারা প্রবন. উদাহরণস্বরূপ, আমাদের <script> সতর্কতা ('BTS') </ script> ইনপুট দিন.
এখন এটা 'BTS' স্ট্রিং সঙ্গে পপ আপ বক্স প্রদর্শন করা হবে. পরিশেষে, আমরা সফলভাবে XSS গ্রহণকারী. দূষিত স্ক্রিপ্ট কোড ব্যাপ্ত দ্বারা, একটি হ্যাকার Cookies বা মুছিয়া ফেলা সাইট এবং আরো চুরি করতে পারেন.
ধরন XSS এর অক্লান্ত সামর্থ্য তার উপর নির্ভর করে: এক বাধা বিপত্তিতেও সামর্থ্য নির্ভর, আমরা দুই ধরনের যথা জেদি এবং অ জেদি মধ্যে XSS আক্রমণ শ্রেণীভুক্ত করতে পারেন. Persisten XSS: Persisten বা সঞ্চিত XSS আক্রমণ ঘটে যখন অনিষ্টকারী কোড আক্রমণকারী দ্বারা জমা ডাটাবেস সার্ভার দ্বারা সংরক্ষিত এবং তারপর স্থায়ীভাবে এটি স্বাভাবিক পাতা করা সঞ্চালন করা হয়. জন্য উদাহরণ: অনেক ওয়েবসাইট সমর্থন একটি ফোরাম আছে যেখানে নথিভুক্ত ব্যবহারকারীদের বার্তা, যা ডাটাবেসের মধ্যে সংরক্ষণ করা হয় পোস্ট করে তাদের সন্দেহ অনুরোধ করতে পারেন হোস্ট. আমাদের কল্পনা করা যাক, কোনো আক্রমণকারী একটি বার্তা দূষিত জাভাস্ক্রিপ্ট কোড ধারণকারী পরিবর্তে পোষ্ট. যদি ইনপুট সার্ভারে উপলব্ধ sanitize ব্যর্থ, এটি ইনজেকশনের স্ক্রিপ্ট সঞ্চালনের মধ্যে ফলাফল. কোড সঞ্চালিত যখনই একটি ব্যবহারকারী যাও পোস্ট পড়তে চেষ্টা করা হবে. যদি অনুমান করা ইনজেকশনের কোড হয় কুকির কোড চুরি তারপর, এটি ব্যবহারকারীদের যারা পোস্ট রিড কুকি চুরি করা হবে. কুকি ব্যবহার করে, আক্রমণকারী আপনার অ্যাকাউন্টের নিয়ন্ত্রণ নিতে পারে. Non-Persisten XSS: Non-Persisten XSS, প্রতিফলিত XSS হিসাবে ও বলা হয়, হয় XSS সবচেয়ে সাধারণ ধরন পাওয়া এখন একটি দিন. আক্রমণের এই টাইপ, কোড HTTPrequest ইনজেকশনের মাধ্যমে সার্ভারে পাঠাতে হবে. সার্ভার এইচটিএমএল ফাইল সঙ্গে ইনপুট embedd এবং ব্রাউজারে ফাইল (HTTPResponse) ফিরে. যখন ব্রাউজারে HTML ফাইল executes, এটা এমবেডেড স্ক্রিপ্ট চালানো হয়. XSS দুর্বলতার এই ধরনের ঘন ঘন অনুসন্ধান ক্ষেত্র থাকে. উদাহরণ: আসুন একটি প্রকল্প হোস্টিং ওয়েবসাইট বিবেচনা. আমাদের প্রিয় প্রকল্প খুঁজতে, আমরা অনুসন্ধান বাক্সে সম্পর্কিত শব্দ মাত্র ইনপুট করবে না. যখন প্রশ্ন সমাপ্ত না, এটা এই "yourword জন্য অনুসন্ধানের ফলাফল" বার্তার অনুরূপ বার্তা প্রদর্শন করা হবে. যদি সার্ভারে সঠিকরূপে ইনপুট sanitize ব্যর্থ, এটি ইনজেকশনের স্ক্রিপ্ট সঞ্চালনের ফলাফল হবে. প্রতিফলিত XSS আক্রমণের ক্ষেত্রে, আক্রমণকারী ক্ষতিগ্রস্তদের বিশেষভাবে-CRAFTED লিঙ্ক পাঠাতে এবং লিঙ্কটি ক্লিক সেগুলি রত হবে. ব্যবহারকারী যখন লিঙ্কটি ক্লিক করুন, কোড ব্রাউজার ইনজেকশনের সার্ভারে পাঠাতে হবে, সার্ভার ব্যবহারকারীদের ব্রাউজার ফিরে আক্রমণ প্রতিফলিত করে. তারপর ব্রাউজার কোড করুন. এই ধরনের ছাড়াও রয়েছে আক্রমণ নামক DOM ভিত্তিক XSS আক্রমণের তৃতীয় টাইপ, আমি পরে পোস্ট এই আক্রমণ সম্বন্ধে ব্যাখ্যা করবে. What can an attacker do with this Vulnerability?
বিভাগ : হ্যাকিং ট্যাগ : কম্পিউটার, টিপস এন্ড ট্রিকস, হ্যাকিং
আমি nanyan। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 11 বছর 9 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 3 টি টিউন ও 92 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 0 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।
Student, IEM KOLKATA ,CSE ,
Good Keep it Up.