Vielleicht hilft ein Beispiel aus dem wirklichen Leben zu verstehen, wie gefährlich eine anscheinend geringfügige Sicherheitslücke wie XSS sein kann.
Im Rahmen einer Sicherheitsbewertung wurde mein Unternehmen beauftragt, auf das Personal des CEO zuzugreifen E-Mails. Ich habe es geschafft, seine persönliche E-Mail-Adresse über ein OSint zu erhalten. Jetzt könnte man mit einer benutzerdefinierten Version einer der vielen Info-Stealer-Malware ein Spear-Phishing durchführen, aber ich habe die Phase des Sammelns von Informationen etwas länger verlängert.
Scheint ziemlich "harmlos" zu sein, nicht wahr? nicht wahr? Was ist, wenn Sie es mit der schlechten Verwaltung des Kennworts kombinieren?
Also habe ich ein Skript erstellt, das die Kennwortseite abruft (es ist eine domäneninterne Anforderung, SOP ist erfüllt), das Kennwort und die Clientinformationen extrahiert (UA, OS und ähnliches) und sende es an einen meiner C&C. Dann wurde dem CEO ein Gefühl des Drangs vermittelt, indem er sorgfältig eine E-Mail schrieb, in der er über meine "Kaufabsicht" informiert wurde.
Nach einem Tag erhielt ich das Passwort, mit dem sie sich auf der Bootsseite angemeldet hatten. Wie erwartet war es das gleiche Passwort, das für ihre E-Mail verwendet wurde (es gab kein 2FA, ich kann mich nicht erinnern, ob es noch etwas war) und ich konnte auf das Webmail zugreifen (die Client-Informationen wurden verwendet, um einen legitimen Zugriff zu simulieren , falls es notwendig war, sich zurück zu halten).
Lange Rede, kurzer Sinn, ein Angriff ist kein einzelner atomarer Schritt, sondern besteht aus kleinen Eroberern. Wenn Sie Ihrem Gegner Raum für einen Schritt geben, werden Sie nie wissen, was er von dort aus tun kann. Ein XSS ist Platz für den Angreifer, wie Sie schon gesehen haben.