Cross Site Scripting
Fátima Ferreira de Sousa
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAIBA
Campus Cajaze...
Cross Site Scripting ( XSS)
• É uma vulnerabilidade encontrada em aplicações
WEB que permite ao atacante inserir código em...
Cross Site Scripting ( XSS) - Ataque
• Na prática, o responsável pelo ataque executa
instruções no navegador da vítima usa...
Cross Site Scripting ( XSS) - Ataque 4
Tipos
Tipos de XSS
O XSS pode ser dividido em três categorias:
• Não persistente,
• Persistente (Stored),
• Document Object Mode...
Tipos de XSS – Não persistentes
• A exploração dessa vulnerabilidade envolve a
elaboração de uma solicitação com código a ...
Tipos de XSS – Não persistentes
• Um ataque Não persistente é normalmente
entregue via e-mail ou um site neutro.
• A isca ...
Tipos de XSS – Não persistentes 9
Tipos de XSS – Persistentes
• Variante mais devastadora de uma falha de script cross-site;
• Ocorre quando os dados fornec...
Tipos de XSS – Persistentes
• O usuário torna-se vítima ao acessar a área afetada pelo
armazenamento do código mal-intenci...
Tipos de XSS – Persistentes 12
Tipos de XSS – DOM
• Ocorre quando um código JavaScript usa o parâmetro
passado na URL para escrever na própria página;
• ...
Tipos de XSS – DOM
• Nos XSS baseados em DOM, os dados maliciosos não
tocam no servidor web;
• Uma das grandes {des}vantag...
Exemplo 15
Consequências do Ataque
• Dentre as principais consequências para o usuário
afetado, incluem:
• O Sequestro de sessão de u...
Detecção
• Gratuitas
• OWASP Xenotix
• OWASP Zap
• Website http://xss-scanner.com/
• Comerciais
• IBM App Scan
• Burp Pro
...
Protegendo-se contra-ataques XSS
• Identificar todas as instâncias dentro da aplicação
em que os dados são colocados nas r...
Protegendo-se contra-ataques XSS 19
Referências
• https://www.owasp.org/index.php/Category:OWASP_Top
_Ten_Project#tab=OWASP_Top_10_for_2013 ;
• https://www.ow...
21
Próximos SlideShares
Carregando em…5
×

Cross Site Scripting

188 visualizações

Publicada em

Cross Site Scripting

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
188
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cross Site Scripting

  1. 1. Cross Site Scripting Fátima Ferreira de Sousa INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAIBA Campus Cajazeiras Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Disciplina: Segurança de Dados Professor: Humberto Nunes
  2. 2. Cross Site Scripting ( XSS) • É uma vulnerabilidade encontrada em aplicações WEB que permite ao atacante inserir código em uma página visitada por outro usuário. • É causado por falhas nas validações dos parâmetros de entrada do usuário e resposta do servidor. • Terceira de maior risco no Top Tem OWSASP 2013; 2
  3. 3. Cross Site Scripting ( XSS) - Ataque • Na prática, o responsável pelo ataque executa instruções no navegador da vítima usando um aplicativo web vulnerável; • Através de um XSS, o cracker injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários. • Qualquer fonte de dados pode ser um vetor de ataque, incluindo fontes internas como dados do banco de dados. 3
  4. 4. Cross Site Scripting ( XSS) - Ataque 4
  5. 5. Tipos
  6. 6. Tipos de XSS O XSS pode ser dividido em três categorias: • Não persistente, • Persistente (Stored), • Document Object Model (DOM) Based. 6
  7. 7. Tipos de XSS – Não persistentes • A exploração dessa vulnerabilidade envolve a elaboração de uma solicitação com código a ser inserido embutido e refletido para o usuário alvo que faz a solicitação. • São os mais comuns, sendo os principais responsáveis por ataques de phishing. • Esse tipo de ataque depende de uma ação do usuário – normalmente um click num link. 7
  8. 8. Tipos de XSS – Não persistentes • Um ataque Não persistente é normalmente entregue via e-mail ou um site neutro. • A isca é uma URL de aparência inocente, apontando para um site confiável, mas contendo o vetor de XSS. • O XSS se beneficia da confiança depositada pelo usuário no domínio. 8
  9. 9. Tipos de XSS – Não persistentes 9
  10. 10. Tipos de XSS – Persistentes • Variante mais devastadora de uma falha de script cross-site; • Ocorre quando os dados fornecidos pelo atacante são salvos pelo servidor exibidos em páginas “normais”; • Não depende da ação do usuário; • Acontece em sites no qual o atacante pode postar texto: • Fóruns, Twitter, Facebook; • O código é projetado para se auto propagar através de contas, criando um tipo de verme do lado do cliente. 10
  11. 11. Tipos de XSS – Persistentes • O usuário torna-se vítima ao acessar a área afetada pelo armazenamento do código mal-intencionado. • Um usuário mal-intencionado pode potencialmente atingir um grande número usuários apenas com uma ação específica e facilitar o processo de engenharia social. • O atacante não precisa nem interagir diretamente com a funcionalidade web para explorar esta vulnerabilidade. 11
  12. 12. Tipos de XSS – Persistentes 12
  13. 13. Tipos de XSS – DOM • Ocorre quando um código JavaScript usa o parâmetro passado na URL para escrever na própria página; • Não necessita de interações diretas com o aplicativo web; • O código fonte da página é alterado, e apenas (por norma) somente sofre essa alteração quando o atacante assim o desejar. • Utiliza-se de vulnerabilidades existentes na interpretação do código HTML no ambiente do navegador do usuário alvo. 13
  14. 14. Tipos de XSS – DOM • Nos XSS baseados em DOM, os dados maliciosos não tocam no servidor web; • Uma das grandes {des}vantagens deste tipo de ataque é sua discrição, ou seja, a vítima não percebe que está sendo atacada. 14
  15. 15. Exemplo 15
  16. 16. Consequências do Ataque • Dentre as principais consequências para o usuário afetado, incluem: • O Sequestro de sessão de usuários; • Alteração do código HTML do aplicativo (visível somente do lado do cliente); • Redirecionar o usuário para sites maliciosos; • Alteração do objeto DOM para captura de dados ou envio de malware. • Desfigurar sites; • Inserir conteúdo hostil; 16
  17. 17. Detecção • Gratuitas • OWASP Xenotix • OWASP Zap • Website http://xss-scanner.com/ • Comerciais • IBM App Scan • Burp Pro • DOMinatorPro 17
  18. 18. Protegendo-se contra-ataques XSS • Identificar todas as instâncias dentro da aplicação em que os dados são colocados nas respostas das requisições; • Verificar o formato dos dados introduzidos pelos utilizadores; • Codificar os dados dos utilizadores afixados substituindo os caracteres especiais pelos seus equivalentes em HTML ou na tabela ASCII; • As regras de negócio sobre os dados antes de aceitar a entrada. 18
  19. 19. Protegendo-se contra-ataques XSS 19
  20. 20. Referências • https://www.owasp.org/index.php/Category:OWASP_Top _Ten_Project#tab=OWASP_Top_10_for_2013 ; • https://www.owasp.org/index.php/XSS_(Cross_Site_Scripti ng)_Prevention_Cheat_Sheet ; • https://www.owasp.org/index.php/Cross site_Scripting_(XSS); 20
  21. 21. 21

×