SlideShare uma empresa Scribd logo
1 de 19
XSS Injection e seus perigos
Breve Apresentação:
Mauricio Pampim Corrêa
Diretor da empresa xlabs security.
Cursos:
•Técnico em Hardware e Redes pela Exattus;
•Curso preparatório para o Cisco CCNA pela Fundação Bradesco;
•Curso de Segurança da Informação pela Fundação Bradesco;
•Atualmente cursando Ciência da Computação na UNISINOS;
Hobby:
Trabalhando na descoberta de novas vulnerabilidades e desenvolvendo
softwares para detecção e estudos de vírus de computador e falhas em
sistemas.
Cross Site Scripting ou XSS Injection
• Vulnerabilidade crítica em sistemas Web;
• Vulnerabilidade em grande maioria Client Side;
• Casualmente Server-Side;
• Vulnerabilidade mais encontrada em sistemas web;
• Por que é considerada crítica?
• O que empresas vem fazendo para evitar estes tipos de ataques?
• O que as empresas devem fazer?
Exemplos
Exemplo de aplicação vulnerável:
Formas de detecção
Teste padrão <teste> :
Formas de detecção
Código fonte da aplicação exibindo <teste> :

Possível Payload(código para verificação ou exploração da falha):
xss_reflected.jsp?Search=internet<script>alert("XSS injection xlabs")</script>
Formas de detecção
Exibição da mensagem de alerta confirmando a existência da vulnerabilidade:
Formas de detecção
Código fonte da aplicação para a confirmação de que o Payload foi bem inserido:

Tipos de ataque:
-Armazenado ou Persistente ( Stored or Persistent );
-Refletido ( Reflected );
Encurtadores de URL

De mocinho a vilão em alguns dribles

Encurtadores que ainda aceitam Scripts em Links:
http://link.zip.net/ : http://zip.net/btlwdt
http://goo.gl/ : http://goo.gl/C75EOf
https://bitly.com/ : http://bit.ly/I5C60U
Dentre outros...

FAIL
Tipos de ataque
Armazenado ou Persistente:

Servidor web vulnerável

Atacante

Internet
Vítima 1
Vítima 2
Tipos de ataque
Refletido:

Servidor web vulnerável
Atacante

Internet
Vítima 1

Vítima 2
Casos onde foi utilizada
Caso de invasão da fundação Apache em 2010,
onde foi utilizada uma falha na aplicação JIRA:
“Os invasores postaram um relato de erro pela interface do JIRA no dia 5 de abril.
O relato tinha um link que apontava para um endereço do TinyURL.” g1.globo.com
• Refletido*
Mais encontrada em sistemas web
Segundo a organização webappsec.org o Cross Site Scripting
é a falha mais comum encontrada em sistemas web, ficando com a fatia de 39%
passando a frente de vazamento de informações com 32%, de SQL injection 7% e outras
falhas encontradas em sistemas web.
Terceira de maior risco no Top Ten
OWASP 2013
Segundo a organização OWASP, ela se classifica no Top Ten 2013 como a
Terceira de maior risco.
Quais os possíveis ataques?
Roubo de sessão, através do roubo de Cookies do navegador
do usuário.

Execução de comandos:
Por que terceira de maior risco?
Conforme podemos ver no vídeo a seguir, a vulnerabilidade
possibilita a execução de comandos em clientes do web-site
afetado.
As empresas e o XSS Injection
Maioria das empresas:
• Nunca falaram;
• Nunca viram;
• Nunca ouviram falar;
Motivos:
• Foco total nos negócios;
• Curtos prazos;
• Falta de cultura na segurança;
• Falsa sensação de segurança;
O que empresas devem fazer?
• Criar uma equipe de segurança ou contratação de SOC terceirizado especializado;
• Contratar empresas especializadas em Pentest;
• Treinar funcionários e desenvolvedores internos;
• Adquirir a cultura da segurança da informação;
Web-site e referências
Website XLabs: www.xlabs.com.br
Nosso blog: www.xlabs.com.br/blog
OWASP: www.owasp.org
Metasploit: www.metasploit.com
XSSF: code.google.com/p/xssf/

Mais conteúdo relacionado

Mais procurados

Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
 Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca... Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...Rafael Tosetto Pimentel
 
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no AzureCriando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no AzureRodrigo Romano
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraTDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraRafael Tosetto Pimentel
 
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...Rafael Tosetto Pimentel
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Enrique Gustavo Dutra
 

Mais procurados (10)

Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
 Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca... Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
 
Palestra sobre o FirefoxOS
Palestra sobre o FirefoxOSPalestra sobre o FirefoxOS
Palestra sobre o FirefoxOS
 
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no AzureCriando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Estrutura Openacs
Estrutura OpenacsEstrutura Openacs
Estrutura Openacs
 
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraTDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
 
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 

Semelhante a XSS Injection e seus perigos

Website security
Website securityWebsite security
Website securitythiagosenac
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesTchelinux
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebMarcio Roberto de Souza Godoi
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuTop 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuLuis Asensio
 
Top 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webTop 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webLuis Asensio
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 

Semelhante a XSS Injection e seus perigos (20)

Website security
Website securityWebsite security
Website security
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
 
2011 01-18.campus party 2011
2011 01-18.campus party 20112011 01-18.campus party 2011
2011 01-18.campus party 2011
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuTop 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
 
Top 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webTop 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_web
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 

XSS Injection e seus perigos

  • 1. XSS Injection e seus perigos
  • 2. Breve Apresentação: Mauricio Pampim Corrêa Diretor da empresa xlabs security. Cursos: •Técnico em Hardware e Redes pela Exattus; •Curso preparatório para o Cisco CCNA pela Fundação Bradesco; •Curso de Segurança da Informação pela Fundação Bradesco; •Atualmente cursando Ciência da Computação na UNISINOS; Hobby: Trabalhando na descoberta de novas vulnerabilidades e desenvolvendo softwares para detecção e estudos de vírus de computador e falhas em sistemas.
  • 3. Cross Site Scripting ou XSS Injection • Vulnerabilidade crítica em sistemas Web; • Vulnerabilidade em grande maioria Client Side; • Casualmente Server-Side; • Vulnerabilidade mais encontrada em sistemas web; • Por que é considerada crítica? • O que empresas vem fazendo para evitar estes tipos de ataques? • O que as empresas devem fazer?
  • 5. Formas de detecção Teste padrão <teste> :
  • 6. Formas de detecção Código fonte da aplicação exibindo <teste> : Possível Payload(código para verificação ou exploração da falha): xss_reflected.jsp?Search=internet<script>alert("XSS injection xlabs")</script>
  • 7. Formas de detecção Exibição da mensagem de alerta confirmando a existência da vulnerabilidade:
  • 8. Formas de detecção Código fonte da aplicação para a confirmação de que o Payload foi bem inserido: Tipos de ataque: -Armazenado ou Persistente ( Stored or Persistent ); -Refletido ( Reflected );
  • 9. Encurtadores de URL De mocinho a vilão em alguns dribles Encurtadores que ainda aceitam Scripts em Links: http://link.zip.net/ : http://zip.net/btlwdt http://goo.gl/ : http://goo.gl/C75EOf https://bitly.com/ : http://bit.ly/I5C60U Dentre outros... FAIL
  • 10. Tipos de ataque Armazenado ou Persistente: Servidor web vulnerável Atacante Internet Vítima 1 Vítima 2
  • 11. Tipos de ataque Refletido: Servidor web vulnerável Atacante Internet Vítima 1 Vítima 2
  • 12. Casos onde foi utilizada Caso de invasão da fundação Apache em 2010, onde foi utilizada uma falha na aplicação JIRA: “Os invasores postaram um relato de erro pela interface do JIRA no dia 5 de abril. O relato tinha um link que apontava para um endereço do TinyURL.” g1.globo.com • Refletido*
  • 13. Mais encontrada em sistemas web Segundo a organização webappsec.org o Cross Site Scripting é a falha mais comum encontrada em sistemas web, ficando com a fatia de 39% passando a frente de vazamento de informações com 32%, de SQL injection 7% e outras falhas encontradas em sistemas web.
  • 14. Terceira de maior risco no Top Ten OWASP 2013 Segundo a organização OWASP, ela se classifica no Top Ten 2013 como a Terceira de maior risco.
  • 15. Quais os possíveis ataques? Roubo de sessão, através do roubo de Cookies do navegador do usuário. Execução de comandos:
  • 16. Por que terceira de maior risco? Conforme podemos ver no vídeo a seguir, a vulnerabilidade possibilita a execução de comandos em clientes do web-site afetado.
  • 17. As empresas e o XSS Injection Maioria das empresas: • Nunca falaram; • Nunca viram; • Nunca ouviram falar; Motivos: • Foco total nos negócios; • Curtos prazos; • Falta de cultura na segurança; • Falsa sensação de segurança;
  • 18. O que empresas devem fazer? • Criar uma equipe de segurança ou contratação de SOC terceirizado especializado; • Contratar empresas especializadas em Pentest; • Treinar funcionários e desenvolvedores internos; • Adquirir a cultura da segurança da informação;
  • 19. Web-site e referências Website XLabs: www.xlabs.com.br Nosso blog: www.xlabs.com.br/blog OWASP: www.owasp.org Metasploit: www.metasploit.com XSSF: code.google.com/p/xssf/