Wyobraźmy sobie następujący scenariusz:Jak najlepiej zaprezentować lukę w zabezpieczeniach zespołu zajmującego się tworzeniem stron internetowych we własnej firmie?
pracować w Big Co. i twoi współpracownicy korytarzem są na deweloperami internetowej dla systemu blog publiczny Big CO, który używają dużo pracowników Big CO i niektóre osoby publiczne . System blogów pozwala na dowolny HTML i JavaScript, a ty powiedziano ci, że był to wybór (nie przez przypadek), ale nie jesteś pewien, czy zdaje sobie sprawę z jego konsekwencji.
Więc chcesz przekonać ich, że to zły pomysł. Piszesz jakiś kod demonstracyjny i umieszczasz skrypt XSS we własnym blogu, a następnie piszesz posty na blogu. Wkrótce główny administrator bloga (w hali) odwiedzi Twój post na blogu, a XSS prześle Ci pliki cookie. Kopiujesz je do przeglądarki i jesteś teraz zalogowany jako on.
Dobra, teraz jesteś zalogowany jako ... I zaczynasz rozumieć, że być może nie był to dobry pomysł, aby przejść do "zhackowania" systemu blogów. Ale jesteś dobrym facetem! Nie wchodzisz na jego konto po zalogowaniu się i na pewno nie planujesz opublikować tej słabości; może po prostu chcesz pokazać im, że społeczeństwo jest w stanie to zrobić, aby mogli to naprawić, zanim ktoś złośliwy zda sobie z tego sprawę!
Jaki jest najlepszy sposób działania z tego miejsca?
Czy nie byłoby dobrym pomysłem, aby po prostu rozmawiać z nimi? –
Krótko wyraziłeś swoje obawy; to była rozmowa, w której dowiedziałeś się, że to była decyzja (wszystko albo nic, powiedziano ci). Chcesz wyrazić, że istnieje pośrednie podłoże, blokujące wszystkie znaczniki HTML oprócz tych, które nie są złośliwe, ale w tym samym czasie zrobiłeś demonstrację, aby mieć rzeczywisty ** dowód **, aby zarchiwizować swoje obawy. – BigCoEmployee
Aby przesłać dowód ataku anonimowo do głównego administratora bloga, przejdź na stronę 34. –