E aí Pessoal Meu nome é Ne0xxx, sou novo na área de Segurança da informação, parada que eu curto bastante, e atualmente estou aprendendo com Brute Logic um poco sobre XSS.
Mas que diabos é Cross Site Scripting ou XSS ?
É uma falha de segurança que pode levar o atacante a obter informações sigilosas ou até mesmo controlar um servidor como se fosse o admin (Sequestrando o Browser) Alheio por exemplo, são muitas as possibilidades. E aí? Interessante ?
Através de um XSS, o atacante consegue injetar codigos javascript no navegador da vitima.
Assim você pode direcionar usuários para outro site, capturar o que ele digita ou coletar os cookies que o identificam em um determinado site (podendo se passar pela vitima sem precisar de usar sua senha).
XSS está entre os mais desenfreados tipos de vulnerabilidades de aplicativos web existentes.
Tõ falando maluco, né mole não.
Basicamente existem alguns tipos de XSS mas vamos falar apenas destes aqui:
XSS Reflected (Quando é executado pela URL)
XSS Stored (Quando é executado ao entrar na página)
XSS Reflected:
ataques XSS refletido, também conhecidos como ataques não persistentes, ocorre quando um script malicioso é refletido fora de uma aplicação web para o navegador da vítima.
O script é ativado através de um link, que envia uma solicitação para um site com uma vulnerabilidade que permite a execução de scripts maliciosos. A vulnerabilidade é tipicamente um resultado de solicitações de entrada quenão está sendo suficientemente higienizados, o que permite a manipulação de funções de um aplicativo web e a ativação de scripts maliciosos.
Para distribuir o link malicioso, um Atacante normalmente incorpora o link em comentários, Foruns, medias sócias ou através de e-mail ( pishing). O link é usado junto a algum tipo de mensagem que provoca a clicar nele o que inicia o pedido XSS para um site explorado, refletindo o ataque de volta para o usuário.
O tipo mais prejudicial de XSS é o armazenado, XSS (Persistente). ataques XSS armazenados envolve um atacante injetar um script que é armazenado permanentemente sobre a aplicação de destino, (por exemplo, dentro de um banco de dados). O exemplo clássico de XSS armazenado é um script malicioso inserido por um atacante em um campo de comentário em um blog ou em um post no fórum.
Quando uma vítima navega para a página web afetada em um browser, a carga XSS será vista como parte da página web (assim como um comentário legítimo faria). Isto significa que as vítimas serão atingidas e nem saberão de onde veio o ataque.
Pergunta
Ne0xxx
O Que é XSS e o que é possível fazer com ele?
E aí Pessoal Meu nome é Ne0xxx, sou novo na área de Segurança da informação, parada que eu curto bastante, e atualmente estou aprendendo com Brute Logic um poco sobre XSS.
Mas que diabos é Cross Site Scripting ou XSS ?
É uma falha de segurança que pode levar o atacante a obter informações sigilosas ou até mesmo controlar um servidor como se fosse o admin (Sequestrando o Browser) Alheio por exemplo, são muitas as possibilidades. E aí? Interessante ?
Através de um XSS, o atacante consegue injetar codigos javascript no navegador da vitima.
Assim você pode direcionar usuários para outro site, capturar o que ele digita ou coletar os cookies que o identificam em um determinado site (podendo se passar pela vitima sem precisar de usar sua senha).
XSS está entre os mais desenfreados tipos de vulnerabilidades de aplicativos web existentes.
Tõ falando maluco, né mole não.
Basicamente existem alguns tipos de XSS mas vamos falar apenas destes aqui:
XSS Reflected (Quando é executado pela URL)
XSS Stored (Quando é executado ao entrar na página)
XSS Reflected:
ataques XSS refletido, também conhecidos como ataques não persistentes, ocorre quando um script malicioso é refletido fora de uma aplicação web para o navegador da vítima.
O script é ativado através de um link, que envia uma solicitação para um site com uma vulnerabilidade que permite a execução de scripts maliciosos. A vulnerabilidade é tipicamente um resultado de solicitações de entrada quenão está sendo suficientemente higienizados, o que permite a manipulação de funções de um aplicativo web e a ativação de scripts maliciosos.
Para distribuir o link malicioso, um Atacante normalmente incorpora o link em comentários, Foruns, medias sócias ou através de e-mail ( pishing). O link é usado junto a algum tipo de mensagem que provoca a clicar nele o que inicia o pedido XSS para um site explorado, refletindo o ataque de volta para o usuário.
XSS Stored (Armazenado, Persistente):
O tipo mais prejudicial de XSS é o armazenado, XSS (Persistente). ataques XSS armazenados envolve um atacante injetar um script que é armazenado permanentemente sobre a aplicação de destino, (por exemplo, dentro de um banco de dados). O exemplo clássico de XSS armazenado é um script malicioso inserido por um atacante em um campo de comentário em um blog ou em um post no fórum.
Quando uma vítima navega para a página web afetada em um browser, a carga XSS será vista como parte da página web (assim como um comentário legítimo faria). Isto significa que as vítimas serão atingidas e nem saberão de onde veio o ataque.
Link para o comentário
Compartilhar em outros sites
0 respostass a esta questão
Posts Recomendados
Participe da discussão
Você pode postar agora e se registrar depois. Se você já tem uma conta, acesse agora para postar com sua conta.