SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Cross Site Scripting
Fátima Ferreira de Sousa
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAIBA
Campus Cajazeiras
Curso Superior de Tecnologia em Análise e Desenvolvimento de
Sistemas
Disciplina: Segurança de Dados
Professor: Humberto Nunes
Cross Site Scripting ( XSS)
• É uma vulnerabilidade encontrada em aplicações
WEB que permite ao atacante inserir código em
uma página visitada por outro usuário.
• É causado por falhas nas validações dos
parâmetros de entrada do usuário e resposta do
servidor.
• Terceira de maior risco no Top Tem OWSASP 2013;
2
Cross Site Scripting ( XSS) - Ataque
• Na prática, o responsável pelo ataque executa
instruções no navegador da vítima usando um
aplicativo web vulnerável;
• Através de um XSS, o cracker injeta códigos
JavaScript em um campo texto de uma página já
existente e este JavaScript é apresentado para
outros usuários.
• Qualquer fonte de dados pode ser um vetor de
ataque, incluindo fontes internas como dados do
banco de dados.
3
Cross Site Scripting ( XSS) - Ataque 4
Tipos
Tipos de XSS
O XSS pode ser dividido em três categorias:
• Não persistente,
• Persistente (Stored),
• Document Object Model (DOM) Based.
6
Tipos de XSS – Não persistentes
• A exploração dessa vulnerabilidade envolve a
elaboração de uma solicitação com código a ser
inserido embutido e refletido para o usuário alvo
que faz a solicitação.
• São os mais comuns, sendo os principais
responsáveis por ataques de phishing.
• Esse tipo de ataque depende de uma ação do
usuário – normalmente um click num link.
7
Tipos de XSS – Não persistentes
• Um ataque Não persistente é normalmente
entregue via e-mail ou um site neutro.
• A isca é uma URL de aparência inocente,
apontando para um site confiável, mas contendo o
vetor de XSS.
• O XSS se beneficia da confiança depositada pelo
usuário no domínio.
8
Tipos de XSS – Não persistentes 9
Tipos de XSS – Persistentes
• Variante mais devastadora de uma falha de script cross-site;
• Ocorre quando os dados fornecidos pelo atacante são
salvos pelo servidor exibidos em páginas “normais”;
• Não depende da ação do usuário;
• Acontece em sites no qual o atacante pode postar texto:
• Fóruns, Twitter, Facebook;
• O código é projetado para se auto propagar através de contas,
criando um tipo de verme do lado do cliente.
10
Tipos de XSS – Persistentes
• O usuário torna-se vítima ao acessar a área afetada pelo
armazenamento do código mal-intencionado.
• Um usuário mal-intencionado pode potencialmente
atingir um grande número usuários apenas com uma
ação específica e facilitar o processo de engenharia
social.
• O atacante não precisa nem interagir diretamente com
a funcionalidade web para explorar esta vulnerabilidade.
11
Tipos de XSS – Persistentes 12
Tipos de XSS – DOM
• Ocorre quando um código JavaScript usa o parâmetro
passado na URL para escrever na própria página;
• Não necessita de interações diretas com o aplicativo
web;
• O código fonte da página é alterado, e apenas (por
norma) somente sofre essa alteração quando o
atacante assim o desejar.
• Utiliza-se de vulnerabilidades existentes na
interpretação do código HTML no ambiente do
navegador do usuário alvo.
13
Tipos de XSS – DOM
• Nos XSS baseados em DOM, os dados maliciosos não
tocam no servidor web;
• Uma das grandes {des}vantagens deste tipo de
ataque é sua discrição, ou seja, a vítima não
percebe que está sendo atacada.
14
Exemplo 15
Consequências do Ataque
• Dentre as principais consequências para o usuário
afetado, incluem:
• O Sequestro de sessão de usuários;
• Alteração do código HTML do aplicativo (visível somente do
lado do cliente);
• Redirecionar o usuário para sites maliciosos;
• Alteração do objeto DOM para captura de dados ou envio
de malware.
• Desfigurar sites;
• Inserir conteúdo hostil;
16
Detecção
• Gratuitas
• OWASP Xenotix
• OWASP Zap
• Website http://xss-scanner.com/
• Comerciais
• IBM App Scan
• Burp Pro
• DOMinatorPro
17
Protegendo-se contra-ataques XSS
• Identificar todas as instâncias dentro da aplicação
em que os dados são colocados nas respostas das
requisições;
• Verificar o formato dos dados introduzidos pelos utilizadores;
• Codificar os dados dos utilizadores afixados substituindo os
caracteres especiais pelos seus equivalentes em HTML ou na
tabela ASCII;
• As regras de negócio sobre os dados antes de aceitar a
entrada.
18
Protegendo-se contra-ataques XSS 19
Referências
• https://www.owasp.org/index.php/Category:OWASP_Top
_Ten_Project#tab=OWASP_Top_10_for_2013 ;
• https://www.owasp.org/index.php/XSS_(Cross_Site_Scripti
ng)_Prevention_Cheat_Sheet ;
• https://www.owasp.org/index.php/Cross
site_Scripting_(XSS);
20
21

Mais conteúdo relacionado

Mais procurados

OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objeto
Luciano Monteiro da Silva
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Clavis Segurança da Informação
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
Pablo Ribeiro
 
Treinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurançaTreinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurança
Leivan Carvalho
 

Mais procurados (16)

OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objeto
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
 
Treinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurançaTreinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurança
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 

Semelhante a Cross Site Scripting

OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Clavis Segurança da Informação
 
Website security
Website securityWebsite security
Website security
thiagosenac
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
Hai Nguyen
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Semelhante a Cross Site Scripting (20)

Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigos
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Website security
Website securityWebsite security
Website security
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
CWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenCWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top Ten
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 

Mais de Fatinha de Sousa (12)

Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Último

Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
FabianeMartins35
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
NarlaAquino
 

Último (20)

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Antero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escritaAntero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escrita
 
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxProjeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médio
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 

Cross Site Scripting

  • 1. Cross Site Scripting Fátima Ferreira de Sousa INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAIBA Campus Cajazeiras Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Disciplina: Segurança de Dados Professor: Humberto Nunes
  • 2. Cross Site Scripting ( XSS) • É uma vulnerabilidade encontrada em aplicações WEB que permite ao atacante inserir código em uma página visitada por outro usuário. • É causado por falhas nas validações dos parâmetros de entrada do usuário e resposta do servidor. • Terceira de maior risco no Top Tem OWSASP 2013; 2
  • 3. Cross Site Scripting ( XSS) - Ataque • Na prática, o responsável pelo ataque executa instruções no navegador da vítima usando um aplicativo web vulnerável; • Através de um XSS, o cracker injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários. • Qualquer fonte de dados pode ser um vetor de ataque, incluindo fontes internas como dados do banco de dados. 3
  • 4. Cross Site Scripting ( XSS) - Ataque 4
  • 6. Tipos de XSS O XSS pode ser dividido em três categorias: • Não persistente, • Persistente (Stored), • Document Object Model (DOM) Based. 6
  • 7. Tipos de XSS – Não persistentes • A exploração dessa vulnerabilidade envolve a elaboração de uma solicitação com código a ser inserido embutido e refletido para o usuário alvo que faz a solicitação. • São os mais comuns, sendo os principais responsáveis por ataques de phishing. • Esse tipo de ataque depende de uma ação do usuário – normalmente um click num link. 7
  • 8. Tipos de XSS – Não persistentes • Um ataque Não persistente é normalmente entregue via e-mail ou um site neutro. • A isca é uma URL de aparência inocente, apontando para um site confiável, mas contendo o vetor de XSS. • O XSS se beneficia da confiança depositada pelo usuário no domínio. 8
  • 9. Tipos de XSS – Não persistentes 9
  • 10. Tipos de XSS – Persistentes • Variante mais devastadora de uma falha de script cross-site; • Ocorre quando os dados fornecidos pelo atacante são salvos pelo servidor exibidos em páginas “normais”; • Não depende da ação do usuário; • Acontece em sites no qual o atacante pode postar texto: • Fóruns, Twitter, Facebook; • O código é projetado para se auto propagar através de contas, criando um tipo de verme do lado do cliente. 10
  • 11. Tipos de XSS – Persistentes • O usuário torna-se vítima ao acessar a área afetada pelo armazenamento do código mal-intencionado. • Um usuário mal-intencionado pode potencialmente atingir um grande número usuários apenas com uma ação específica e facilitar o processo de engenharia social. • O atacante não precisa nem interagir diretamente com a funcionalidade web para explorar esta vulnerabilidade. 11
  • 12. Tipos de XSS – Persistentes 12
  • 13. Tipos de XSS – DOM • Ocorre quando um código JavaScript usa o parâmetro passado na URL para escrever na própria página; • Não necessita de interações diretas com o aplicativo web; • O código fonte da página é alterado, e apenas (por norma) somente sofre essa alteração quando o atacante assim o desejar. • Utiliza-se de vulnerabilidades existentes na interpretação do código HTML no ambiente do navegador do usuário alvo. 13
  • 14. Tipos de XSS – DOM • Nos XSS baseados em DOM, os dados maliciosos não tocam no servidor web; • Uma das grandes {des}vantagens deste tipo de ataque é sua discrição, ou seja, a vítima não percebe que está sendo atacada. 14
  • 16. Consequências do Ataque • Dentre as principais consequências para o usuário afetado, incluem: • O Sequestro de sessão de usuários; • Alteração do código HTML do aplicativo (visível somente do lado do cliente); • Redirecionar o usuário para sites maliciosos; • Alteração do objeto DOM para captura de dados ou envio de malware. • Desfigurar sites; • Inserir conteúdo hostil; 16
  • 17. Detecção • Gratuitas • OWASP Xenotix • OWASP Zap • Website http://xss-scanner.com/ • Comerciais • IBM App Scan • Burp Pro • DOMinatorPro 17
  • 18. Protegendo-se contra-ataques XSS • Identificar todas as instâncias dentro da aplicação em que os dados são colocados nas respostas das requisições; • Verificar o formato dos dados introduzidos pelos utilizadores; • Codificar os dados dos utilizadores afixados substituindo os caracteres especiais pelos seus equivalentes em HTML ou na tabela ASCII; • As regras de negócio sobre os dados antes de aceitar a entrada. 18
  • 20. Referências • https://www.owasp.org/index.php/Category:OWASP_Top _Ten_Project#tab=OWASP_Top_10_for_2013 ; • https://www.owasp.org/index.php/XSS_(Cross_Site_Scripti ng)_Prevention_Cheat_Sheet ; • https://www.owasp.org/index.php/Cross site_Scripting_(XSS); 20
  • 21. 21