XSS — (англ. Сross Site Sсriрting) — межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерской атаке. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путём конструирования специального URL, который атакующий предъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS.
Из данного определения следует, что это некая хакерская технология, используемая для атак. Можно сказать и так ) Но все же нас, как людей, заинтересованных в раскрутке сайтов, в данном определении интересует другая фраза - "...XSS-атака обычно проводится путём конструирования специального URL, который атакующий предъявляет своей жертве..". Именно в составлении специальных URL и заключается основная "фишка"!! Так в чем же дело, спросите Вы, и как эту технологию можно применять при раскрутке сайтов? Запаситесь терпением, сейчас Вы это узнаете!
Уже ни для кого не секрет, что основная задача при раскрутке сайтов сводится к получению максимального количества ссылок на наш сайт с других сайтов. Причем, чем более авторитеные сайты ставят на Вас ссылку, тем лучше. Но как же поставить ссылку на сайте, если к нему нет доступа? Да очень просто - использовать ошибку корявых программистов, которые не проверяют вводимую пользователем информацию! (либо сознательно допускающих возможность XSS на их сайте) Для того, чтобы понять следующие абзацы, нужно минимально разбираться в cgi и понимать, что такое передача параметров скрипту методом GET. Этот метод подразумевает, что параметры скрипту передаются в адресной строке, например - http://www.yandex.ru/yandsearch?text=subscribe В данной строчке перечисление имен параметров идет после знака вопроса - rpt=rad&text=subscribe. Это означает, что поисковая машина Яндекса получит две переменные rpt и text, значение которых может задавать пользователь. Например, вместо subscribe мы можем подставить в адресную строку слово mail и получим уже совсем иной результат.
В качестве примера возьмем сайт Большого театра - http://www.bolshoi.ru/, на котором есть возможность поставить свою ссылку. Для справки, ТИЦ этого сайта - 1800. Заходим на сайт, и в верхнем правом углу видим форму для поиска. Вводим туда все что угодно (например - asdf) и нажимаем Enter. После этого мы попадаем на страницу http://www.bolshoi.ru/ru/search/?q26=asdf. Бинго! Сайт потенциально уязвим к нашему приему - параметры передаются скрипту поиска методом GET, а главное, что вводимая строка появляется на самой странице (внутри поля формочки "Искать:" появляется заветное asdf). На некоторых сайтах появляется такая строка "По запросу asdf ничего не найдено". Не мудрено))).
Теперь предстоит проверить программистов, делавших этот сайт на "вшивость" (надеюсь, многие уже поняли, куда я клоню) Вводим строчку "><a href=http://www.site.ru/>сайт</a> и смотрим, что нам выдает страница с ужасно длинным и непонятным адресом http://www.bolshoi.ru/ru/search/?q26="%3.../&ps26=10
То, что по нашему запросу ничего не найдено нас не расстраивает. Главное, что возле той формочки с вводом поисковго запроса появилась активная гипертекстовая ссылка на сайт wwwsite.ru с анкором "сайт"! Понятно, что никто не мешает поставить вместо wwwsite.ru адрес Вашего сайта, а в анкоре поставить целевой. Теперь вопрос: как сделать так, чтобы поисковая система нашла такую ссылку? Как передать "жертве" наш "специально сконструированный" URL? Все очень просто, ведь поисковые системы находят документы по ссылкам и для того, чтобы робот нашел такую ссылку, достаточно создать на индексируемой роботом странице ссылку вида <a href=http://www.bolshoi.ru/ru/search/?q26=%22%3E%3Ca+href%3Dhttp%3A%2F%2Fwww.site.ru%2F%3E%F1%E0%E9%F2%3C%2Fa%3E&ul26=www.bolshoi.ru%2F&ps26=10>
asdf</a> и робот перейдет по ней, запихнув в свой индекс страницу со ссылкой на Ваш сайт!
На сегодняшний день, поисковая система Яндекс не индексирует ссылки, полученные с помощью XSS, а вот например Yahoo с удовольствием их кушает (http://siteexplorer.search.yahoo.com/search?ei=UTF-8&p=http://www.bolshoi.ru/ru/search/&bwm=p&bwms=p)
Ниже приводится небольшой список адресов сайтов, которые потенциально подвержены данной уязвимости:
wwwiftr.ru/main/search?query=
wwwauto-snab.ru/search?q=
wwwrealore.ru/search/?q=
wwwjblpro.ru/str/search.php?query=
wwwsmslife.ru/news/?search=
wwwvvt.ru/search/index.php?q=
wwwsaranskkabel.ru/search/search.php?that=fraza&modesearch=normal&iswhere=all&word=
wwwdesign-se.ru/en/search/?q=
wwwmr.ru/index.php?action=search&words=
wwwgreen-moon.ru/find?find=
wwwarthouse.ru/search.asp?what=
wwwoptis-invest.ru/smail/?email=
worlds.ru/search/?name=
wwwreesa.ru/search/index.php3?search_word=
wwwparkag.ru/search.php?q=
wwwtisso.ru/Main/SearchPage/Search.html?query=
wwwaec.ru/search/index.php?name=
wwwfurnews.ru/search/?q=
wwwoskord.ru/ru/Main/Poisk/Search?query=
wwwfortuneline.ru/gett.html?getkod=?getkod=
wwwsakhalin1.ru/search/indexserver1.asp?target=
wwwloverland.ru/search.php?search=
wwwhccska.ru/index.php?q=
wwwrapps.ru/search.mhtml?Search=
wwwgolden-eagles.ru/search.html?sw=
wwwucnt.ru/version/ucnt/search/?query=
wwwbitovik.ru/search.html?search=
wwwgreenmoon.ru/search/?str=
wwwkromprint.ru/search.php?text=
wwwpromatom.ru/search.php?query=
wwwtopsbi.ru/search.asp?text=
wwwallianzrosno.ru/search/?search_query=