فہرست کا خانہ:
تعریف - XSS ہول کا کیا مطلب ہے؟
ایک ایکس ایس ایس ہول ایک ویب ایپلی کیشن ہے جو صارفین کو کمپیوٹر سیکیورٹی کا خطرہ رکھنے والے متحرک مواد کی پیش کش کرتی ہے۔ یہ ایپلی کیشن کراس سائٹ اسکرپٹنگ (ایکس ایس ایس) ہے ، اور یہ حملہ آور کو کسی قابل کنٹرول میکانیزم جیسے ایک ہی اصل کی پالیسی کو پاس کیے بغیر کسی صارف کے خفیہ ڈیٹا کا فائدہ اٹھانے میں اہل بناتا ہے۔ یہ عیب زیادہ مناسب طریقے سے XSS ہول کے نام سے جانا جاتا ہے۔
ٹیکوپیڈیا XSS ہول کی وضاحت کرتا ہے
مثال کے طور پر ، صارف کسی ہائپر لنک کو کسی ویب ایپلی کیشن میں آسکتا ہے جس میں کچھ بدنیتی پر مبنی مواد کی نشاندہی کی جا سکتی ہے۔ صارف لنک پر کلک کرسکتا ہے اور اس کے نتیجے میں کسی اور صفحے پر جاسکتا ہے جس میں کچھ یا ای میل کے بلیٹن شامل ہیں یہ صفحہ صارف کی معلومات کو پاس ورڈ کی شکل میں جمع کرتا ہے۔ اس سے بدنیتی پر مبنی آؤٹ پٹ صفحہ بھی تیار ہوتا ہے جو صارف کے سامنے حقیقی طور پر ظاہر ہونے کے لئے تیار کردہ کچھ جعلی ردعمل کی نشاندہی کرتا ہے۔ یا تو صارف کے داخل کردہ ڈیٹا کا غلط استعمال ہوسکتا ہے یا کوکی چوری سے صارف کے سیشن کو ہائی جیک کیا جاسکتا ہے۔ جمع کردہ اعداد و شمار کی حساسیت کی بنیاد پر ، کراس سائٹ اسکرپٹنگ محض کمزوری سے لے کر سیکیورٹی کی سنگین خطرہ تک ہوسکتی ہے۔ ایکس ایس ایس کے خطرے کے استحصال کے بعد ، حملہ آور تنظیم کی رسائی کنٹرول پالیسیوں کو نظرانداز کرسکتا ہے۔
کراس سائٹ اسکرپٹنگ کا تصور اسی اصل پالیسی پر مبنی ہے۔ ایک ہی اصل پالیسیوں میں یہ بھی کہا گیا ہے کہ جاوا اسکرپٹ کا استعمال کرنے والا ایک ویب براؤزر کسی بھی پابندی کے بغیر اسی سائٹ سے متعلق مختلف خصوصیات اور طریقوں تک رسائی حاصل کرسکتا ہے۔ بدنیتی پر حملہ کرنے والے جاوا اسکرپٹ کا استعمال کرتے ہوئے کسی ویب سائٹ میں بدنیتی پر مبنی کوڈ انجیکشن کرکے اسی اصل پالیسی کے تصور کا استحصال کرسکتے ہیں۔ جب ویب صفحات صارفین کے ذریعہ دیکھے جاتے ہیں ، حملہ آور صارف کی کچھ مفید معلومات جیسے صارف نام یا پاس ورڈ اکٹھا کرسکتے ہیں۔
2007 میں سیمنٹیک کے ذریعہ جمع کردہ اعدادوشمار کے مطابق ، کراس سائٹ اسکرپٹنگ کا استعمال کمپیوٹروں کے ذریعے کیے جانے والے سکیورٹی حملوں میں 80 فیصد ہے۔ کراس سائٹ اسکرپٹنگ کی تین قسمیں ہیں۔
- غیر مستقل ایکس ایس ایس: کراس سائٹ اسکرپٹنگ کی غیر مستقل نوعیت HTTP درخواستوں کے دوران دیکھا جاتا ہے جس میں مؤکل ڈیٹا کو HTTP درخواست میں شامل کرتا ہے۔ جب سرور کلائنٹ کے ذریعہ بھیجے گئے ڈیٹا کو صفحات تیار کرنے کے لئے استعمال کرتا ہے تو ، اگر درخواست مناسب طریقے سے صاف نہ کی گئی ہو تو XSS سوراخ فعال ہوسکتے ہیں۔ HTML صفحات دونوں مواد اور پیش کش پر مشتمل ہیں۔ اگر بدنیتی پر مبنی صارف کچھ ایسا مواد شامل کرتا ہے جس کی توثیق نہیں کی گئی ہے ، تو پھر مارک اپ انجکشن ہوتا ہے۔ صارف غلط کوڈ کے ذریعہ درخواست کردہ معلومات داخل کرکے اپنی سلامتی سے سمجھوتہ کرے گا۔ حملہ آور صارف کو مختلف URL میں گمراہ کرسکتا ہے ، جس میں زیادہ نفیس وائرس ہوسکتا ہے اور صارف کی اہم معلومات حاصل کی جاسکتی ہے۔
- مستقل ایکس ایس ایس: حملہ آور کے ذریعہ لگائے گئے بدنیتی پر مبنی مواد کو سرور سائیڈ پر محفوظ کرلیا گیا ہے اور کلائنٹ کی تمام درخواستوں میں ترمیم شدہ مواد تک رسائی حاصل ہے ، جس کے نتیجے میں سیکیورٹی کا شدید خطرہ لاحق ہے۔ مثال کے طور پر ، کچھ فورمز صارف کو HTML فارمیٹڈ پیغامات پوسٹ کرنے کی اجازت دیتے ہیں۔ لہذا ، حملہ آور ایک جاوا اسکرپٹ کوڈ کو سرایت کرسکتا ہے تاکہ کسی بدنیتی پر مبنی ٹیکسٹ باکس کو پاس ورڈ جیسی معلومات اکٹھا کرے۔ حملہ آور ٹیکسٹ فیلڈ میں داخل ہر پاس ورڈ کو محفوظ اور منتقل کرنے کے لئے جاوا اسکرپٹ کوڈ کو تشکیل بھی دے سکتا ہے۔
- ڈوم بیسڈ ایکس ایس ایس: دستاویز آبجیکٹ ماڈل (DOM) ایک درخت کی ساخت ہے جو ایک دستاویز میں ظاہر ہونے والے تمام ٹیگز کی نمائندگی کرتی ہے جو XML معیار کے مطابق ہے۔ DOM کو جاوا اسکرپٹ میں HTML ٹیگ اور ٹیگس کے اندر موجود مواد تک رسائی اور استعمال کرنے میں استعمال کیا جاتا ہے۔ ایک حملہ آور جاوا اسکرپٹ کوڈ کا بدنیتی پر مبنی ٹکڑا انجیکشن کرسکتا ہے جس میں اہم صارف کی معلومات تک رسائی اور اس میں ترمیم کرنے کے لئے مناسب DOM بیانات موجود ہیں۔ مثال کے طور پر ، حملہ آور تیسری پارٹی کی بدنیتی پر مبنی ویب سائٹ پر نامناسب جمع کروا کر صارف کی معلومات کو ری ڈائریکٹ کرنے کے لئے DOM کا استعمال کرسکتا ہے۔
