hkl: Sicherheitsluecken bei $_GET[],$_POST[] ?

Beitrag lesen

Hallo !

Die lokale Datei ist vielleicht vertrauenswürdig, die Webseite nicht - oder umgekehrt.

Okay, das vesteh ich.

Webseite B (wie böse) enthält einen Link mit schmutzigem Querystring, der auf Webseite A (wie artig) verweist. Dummerweise hat A aber eine XSS-Lücke
und ist außerdem beim Client als vertrauenswürdig deklariert. Somit könnte B veranlassen, dass der Code in A

Nicht andersherum ?
Wenn der Client beim Server A als vertrauenswuerdig bekannt ist  jetzt nicht wg. Bowser-Einstellungen sondern z.B. wg. der Firewall des Servers ?

Dinge ausführt, die für B einen Nutzen haben könnten.
Auslesen von Cookie-Daten von A wäre ein Beispiel, darin könnten Anmeldedaten gespeichert sein.

Das hingegen versteh ich nicht im dem Kontext "Query-Strings ungeprueft zuruckschreiben":

B macht ein response-redirect mit dem maliciuos code. Bon. A prueft nicht und schreibt den Code zum Client zurueck wo der ausgefuehrt wird und auf A irgendwas auloest ?

Das waere doch der gleiche Effekt als wuerde der malicious code direkt auf dem Client C ausgefuehrt. Und darin wuerde dannirgendwas auf der Site A passieren. Also macht sich A doch nicht da durch angreifbar, dass er den (JS-)String zuruecksendet, sondern dadurch dass er sich die Aktionen, die ueber das JS dann passieren, gefallen laesst.

Oder ?

Gruss

Holger