Diese Webseite verwendet Cookies, um die Nutzung der Webseite zu ermöglichen und zu verbessern.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.     zum Impressum
       
Glossar-Buchstabe: C

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) | Programmierung Berlin
Ein Sicherheitsangriff auf Webanwendungen, bei dem Angreifer bösartigen Code in die Seiten einfügen, die dann an nichtsahnende Benutzer ausgeliefert werden.
Programmierung

Haben Sie Interesse an individuell erstellten Software-Lösungen? Wir freuen uns auf Ihre Anfrage

Cross-Site Scripting, abgekürzt XSS, ist eine weit verbreitete Sicherheitsproblematik bei Webanwendungen. Dabei nutzt ein Angreifer Schwachstellen in einer Webseite aus, um schadhaften Skript-Code in Inhalte einzuschleusen, die dann von anderen Benutzern abgerufen werden. Im Gegensatz zu anderen Webangriffen, die sich direkt gegen den Server richten, zielt XSS darauf ab, Endbenutzer zu kompromittieren und deren Interaktion mit der betreffenden Website zu manipulieren.

Wenn ein Benutzer eine von XSS betroffene Seite besucht und der bösartige Code ausgeführt wird, könnte das Auswirkungen auf sein Gerät oder seine persönlichen Daten haben, ohne dass er sich dessen bewusst ist. Die Folgen von XSS können von der Anzeige unerwünschter Inhalte auf der infizierten Webseite bis hin zum Diebstahl von Cookies, Sessions-Token oder anderen sensiblen Informationen reichen, was dem Angreifer potentiell Zugriff auf das Konto des Benutzers ermöglicht.

Typischerweise kann XSS in drei Hauptkategorien eingeteilt werden:

  1. Gespeichertes XSS (Stored XSS): Hier wird der bösartige Skript-Code dauerhaft auf dem Zielserver (z. B. in einer Datenbank) gespeichert und bei jedem Abruf der Seite ohne spezifischen Link oder Eingabeauslöser an die Browser aller Besucher ausgegeben.
  1. Reflektiertes XSS (Reflected XSS): Hier wird der schadhaften Code durch eine direkte Interaktion - wie etwa durch Klicken eines speziell präparierten Links - vom Benutzer selbst ausgelöst und vom Server als Teil der Antwort zurückgesendet, um dann im Browser ausgeführt zu werden.
  1. DOM-basiertes XSS (DOM-based XSS): In diesem Szenario wird der Code gänzlich auf der Client-Seite verarbeitet, ohne dass eine Server-Anfrage erforderlich ist. Der Angriff findet statt, wenn das Document Object Model (DOM) der Seite manipuliert wird.

Die Prävention von Cross-Site Scripting erfordert strikte Schutzmaßnahmen bei der Entwicklung von Webanwendungen, einschließlich der Validierung und Bereinigung aller Eingaben, die von Benutzern kommen (Input Sanitization), dem Einsatz von Content Security Policy (CSP) zur Einschränkung, woher Ressourcen geladen werden dürfen, der Verwendung von sicheren Programmierpraktiken sowie der Implementierung von HTTP-Only-Cookies, um zu verhindern, dass Client-Skripte auf bestimmte Arten von Cookies zugreifen können.

Unsere Glossarerweiterung zum Thema Cross-Site Scripting zielt darauf ab, das Bewusstsein über diese ernste Sicherheitsbedrohung zu schärfen und hilft Nutzern und Entwicklern, notwendige Schritte zur Absicherung ihrer Webanwendungen zu verstehen und anzuwenden.


veröffentlicht am: 29.03.2024 15:57   |  bearbeitet am: 28.03.2024 17:10
Cookie-Richtlinie