Cross-Site-Scripting (XSS): Die versteckte Bedrohung im Internet

Cyberkriminelle werden sehr kreativ, wenn es darum geht, wie sie ihren potenziellen Opfern Schaden zufügen können. Von Spam-SMS über Phishing-Mails bis hin zu schädlichen Downloads sind Hackern und Co. alle Mittel recht. Eine weitere, vergleichsweise wenig aufwendige Bedrohung stellt das sogenannte Cross-Site-Scripting dar. Erfahren Sie in diesem Beitrag, was das bedeutet, wie es funktioniert und wie Sie sich schützen können. Erfahren Sie auch, wie Ihnen der Avira Browserschutz dabei helfen kann, sich sicherer im Internet zu bewegen.

Was ist Cross-Site-Scripting (XSS)?

Der Begriff Cross-Site-Scripting (kurz: XSS) bezeichnet eine Angriffsmethode im Internet, bei der Cyberkriminelle Sicherheitslücken von Internetseiten ausnutzen. Bei einer XSS-Attacke schleusen Angreifer schädlichen Code auf der betroffenen Internetseite ein. Die Besonderheit hierbei: Der Code wird nicht auf dem Server der besuchten Website, sondern erst im Browser des Besuchers ausgeführt. Oftmals erfolgt die Einschleusung dieses Codeschnipsels über das Kommentar- oder Suchfeld. Er wird gefährlich, sobald der Browser ihn ausliest und ausführt.

Eine entscheidende Rolle spielt dabei die Programmiersprache JavaScript. Diese nutzen Entwickler, um interaktive Elemente in Websites einzubauen. Durch Sicherheitslücken in den Skripten, wie Kommentarfelder, Suchleisten und Anmeldeformulare, schleusen Cyberkriminelle ihren Code in die betroffene Webseite ein. Somit wird eine eigentlich harmlose Website zu einer schädlichen Adresse für Internetnutzer. Da vorrangig Eingabefelder manipuliert werden, ist Cross-Site-Scripting im Kern vergleichbar mit einer SQL-Injection.

Wie funktioniert Cross-Site-Scripting?

Ganz grundsätzlich funktioniert Cross-Site-Scripting immer über die Ausnutzung von Sicherheitslücken auf einer Website. Der Angreifer identifiziert diese Schwachstelle und schleust seinen Code (meistens über JavaScript) ein. Sobald der Nutzer die Website in seinem Browser aufruft, aktiviert sich der schädliche Code.

Es gibt drei verschiedene Arten von Cross-Site-Scripting, die allesamt unterschiedlich funktionieren.

Gespeichertes XSS

Beim Stored XSS, auch bekannt als Persistent XSS, schleusen Kriminelle den Code nicht nur temporär, sondern dauerhaft auf den Server der betroffenen Website. In den meisten Fällen wird er in eine Datenbank injiziert und jedes Mal ausgeführt, wenn ein Browser den Abschnitt der Website ausführt.

Beispiel: Ein Cyberkrimineller hinterlässt einen Kommentar, Forenpost oder Gästebucheintrag. In diesem Text hinterlegt er den schädlichen Code. Sobald das potenzielle Opfer dieses Textfeld mit dem Browser ausliest, wird der Code im Hintergrund unbemerkt ausgeführt.

Reflektiertes XSS

Eine weitere Art des Cross-Site-Scriptings ist das sogenannte Reflected XSS. Hierbei wird nicht die Website oder ein Eingabefeld manipuliert, sondern der Link, der zu der Website führt. Wenn der Benutzer den Link anklickt, öffnet sich die Website und zusätzlich wird der Code als Teil der URL an den Server übermittelt. Dieser sendet den Code direkt an den Browser zurück (der Code wird „reflektiert“), sodass der Browser ihn ausführt.

Beispiel: Ein Cyberkrimineller schickt seinem potenziellen Opfer einen Link zu einer Website. Die URL von dem Link ist bereits um den schädlichen Code ergänzt, sodass dieser direkt beim Öffnen im Browser ausgeführt wird.

DOM-basiertes XSS

Bei lokalen bzw. DOM-basierten XSS-Angriffen nutzen Cyberkriminelle keine Sicherheitslücke auf einem Webserver aus, sondern senden den potenziellen Opfern das schädliche Skript via E-Mail. Dieses bösartige Skript wird dann im Browser ausgeführt, ohne dass Sie etwas davon bemerken. Hierbei nutzen die Täter Methoden von Social Engineering (wie beispielsweise Phishing oder Spoofing), um die ahnungslosen Opfer zum Aufrufen einer betrügerischen Website zu verleiten.

Sie müssen also lediglich einen per E-Mail zugesandten, vermeintlich vertrauenswürdigen Link anklicken und schon integriert Ihr Browser das schädliche Script (man nennt das „clientseitiges JavaScript“). Er akzeptiert dieses infizierte Skript, weil es fälschlicherweise als Teil des Quellcodes dieser eben nur vermeintlich vertrauenswürdigen Website betrachtet wird und führt es aus – zeigt Ihnen also die von Ihnen aufgerufene, allerdings manipulierte Website. Wenn Ihr Browser zudem auch noch besondere Rechte auf Ihrem Laptop oder PC besitzt, können Hacker im Anschluss sogar lokal gespeicherte Daten auf Ihrem Gerät ausspionieren und manipulieren.

Beispiel: Ein Nutzer öffnet eine Seite über den schädlichen Link. Der Browser lädt die Internetseite und den dazugehörigen HTML-Code. Das Document Object Model (DOM) beschreibt die Struktur von genau diesem HTML-Code und gibt JavaScript die Möglichkeit, bestimmte Elemente der Seite zu ändern. Cyberkriminelle ändern und manipulieren diese Elemente, indem sie schädlichen Code einbauen. Dieser wird dann beim Besuch der Seite abgerufen, vom Browser heruntergeladen und ausgeführt.

Was sind die Auswirkungen von XSS-Angriffen?

Cross-Site-Scripting-Angriffe können unterschiedliche Auswirkungen haben. XSS stellt dabei in jedem Fall einen Angriff auf die Sicherheit von Webanwendungen und von den Nutzern dar, die diese Webanwendungen verwenden.

Zu den häufigsten Folgen von Cross-Site-Scripting zählen:

Wie erkennt man Cross-Site-Scripting?

Da die meisten XSS-Angriffe unbemerkt im Hintergrund ablaufen, ist es für Sie als Internetnutzer vergleichsweise schwer, diese zu bemerken. Es gibt allerdings einige Punkte, die Sie berücksichtigen und beim Surfen beachten sollten:

Wie schützt man sich gegen Cross-Site-Scripting?

Vorweg: Websitebetreiber sollten dafür sorgen, dass sämtliche Benutzereingaben gefiltert und bereinigt werden, um die Weitergabe von schädlichem Code, beispielsweise über Links, zu verhindern. Eine Content Security Policy (CSP) kann zusätzlich helfen, indem sie festlegt, welche Inhalte auf einer Webseite geladen und ausgeführt werden dürfen.

Aber auch als Besucher einer Website können Sie dazu beitragen, sich vor XSS-Angriffen zu schützen. Immerhin bleibt der Anwender die größte Schwachstelle bei der Nutzung von digitalen Geräten und Anwendungen.

Zudem sollten Sie bei ungewöhnlichen Aktivitäten die Websitebetreiber informieren. Wenn Sie fragwürdige Pop-ups bemerken oder einen manipulierten Link erhalten, kann Ihr Wissen andere, potenzielle Opfer schützen.

Sicherer im Internet unterwegs – mit dem Avira Browserschutz

Sie wissen jetzt, worauf Sie beim Cross-Site-Scripting achten müssen. Wenn Sie sich noch sicherer im Internet bewegen möchten, hilft Ihnen der Avira Browserschutz dabei. Das kostenlose Plugin schützt Ihren Browser vor schädlichen Internetseiten, blockiert infizierte Anzeigen und verhindert das Tracking durch Dritte.

Auch werden unerwünschte Anwendungen, die sich an Ihre Downloads geheftet haben, entdeckt und entsprechend beseitigt. Mit dem Avira Browserschutz sind Sie auf der sicheren Seite und geben Cyberkriminellen immer weniger Angriffsfläche.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen