QUE ES? Es un ataque basado en la explotación de vulnerabilidades de el sistema de validación de HTML incrustado. El problema es que normalmente no se.

Slides:



Advertisements
Presentaciones similares
< EMAC – Presentación 2005.
Advertisements

ADELACU Graballo APLICACIONES Desborde de Call Center Graballo Adelacu Ltda. AVIZA Grab all Desborde de Call Center.
Pasos a seguir para Utilizar las listas predefinidas por el I.N.E..... Generar sus propias listas.... Exportar la información a diferentes formatos....
CAPÍTULO XIV – PERSONAL OCUPADO EN LA UPA BOLETA CENSAL DE LA UNIDAD DE PRODUCCIÓN AGROPECUARIA (UPA)
ABC Costing. importancia.
COMO USAR LA PC POR PIMERA VEZ SARAITH MACHORRO PACHECO 28 JOSE ALBERTO LOPEZ RAMIREZ 27 CAPACITACION DE INFORMATICA GRUPO 302.
INTEGRIDAD, INTEGRIDAD REFERENCIAL
El agua. Un bien cada vez más escaso. CONTADORES. Basado en la sencillez. No se necesita cambiar los contadores del agua. No elimina puestos de trabajo.
ECONOMIA EMPRESARIAL NOMBRE: Edi Alejandro Ruiz Nango
SISTEMA DE GESTION Y CONTROL DE CALIDAD EN SISTEMAS DE MEGAFONÍA.
Descripción: Audiencia: Esta presentación muestra cómo instalar el Sistema de Ejecución gsBase con Aplicaciones a Clientes Finales del Desarrollador. Sistemas.
Inicia: 02 de septiembre de 2013 Finaliza: 08 de diciembre de 2013.
Recomendaciones árbitros CAH
¿ BUENAS PRÁCTICAS ? ÉTICAS, ESTÉTICAS O FUNCIONALES.
Servicios De Internet.. Integrantes: Gemma Cedillo Saucedo Delia Alejandra Castillo Almazán Jorge Alberto Arregoytia Garcia Adriana Lara Mata Aleida Villegas.
PAUTAS Y HERRAMIENTAS PARA LA VIGILANCIA EN SALUD OBJETIVO: Incorporar estrategias comunitarias para la identificación de necesidades y/o falencias.
LUIS GONZALES SÁNCHEZ RESPONSABLE PROCESO DE REGISTRO DE DNI DE ESTUDIANTES UNIDAD DE GESTIÓN EDUCATIVA LOCAL LAMAS UNIDAD EJECUTORA 305.
Base de datos y Microsoft Access
ERASMO AGUILAR SIG FARQ UNI
Para poder ingresar a nuestra oficina virtual debemos entrar a internet con algún navegador de nuestro agrado e ingresar la dirección (
¿Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0?
Sistemas de ventilación y aire acondicionado
Para disminuir tus problemas y atender a tus necesidades.
AIRE LAVADO O EVAPORATIVO
LOGO V IVAS A CTIVAS P RODUCTIVAS UNIÓN GUATEMALTECA.
Análisis transversal. Tablas de mortalidad
EMISIONES PROCEDENTES DE LOS SUELOS AGRICOLAS EN COSTA RICA
¿QUÉ ES RECICLATHON? RECICLATHON es una película interactiva en tres entregas que, teniendo como objetivo la concienciación de la ciudadanía sobre la.
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
Green IT con Microsoft Visio. Nuestra empresa Green IT con Microsoft Visio.
NIVEL 1 En este nivel se observa la pir á mide invertida común, en la que se observa lo m á s relevante de la información y de esta se desprende el desarrollo.
Desarrollo HTML, XHTML y CSS. Estructura de una página HTML Documento sin título.
Ejemplos: float R[10] = {2, 32, 4.6, 2, 1, 0.5, 3, 8, 0, 12}; float S[] = {2, 32, 4.6, 2, 1, 0.5, 3, 8, 0, 12}; int N[] = {1, 2, 3, 6}; int M[][3] = {
Secuencia de Comandos en Sitios Cruzados XSS
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
CORRECTOS USOS DE LAS TECNOLOGIAS. Usos correctos de la PC. 1- no introducir alimentos ni bebidas 2- apagar correctamente el equipo 3- uso de aire comprimido.
Validación de HTML Validación de CSS. Validación de HTML Desarrollado por: W3C Tipo de Recurso: Programa – Software Tipo de Destinatario: General Tipo.
Calidad de Software.   ¿Qué es?  ¿Quién lo hace?  ¿Por qué es importante?  ¿Cuáles son los pasos?  ¿Cuál es el producto final?  ¿Cómo me aseguro.
¿CÓMO ESTOY?. ¿Cómo lo supiste?
¿Cómo lo sabes?.
ACTIVIDAD: Recorta cada uno de los métodos anticonceptivos que aquí aparecen, ilústralo, escribe a que tipo de método anticonceptivo pertenece y la efectividad.
Cómo elaborar documentos accesibles
GARANTIA DE H&T MED DENT
REFORZAMIENTO EN LENGUAJE Y COMUNICACIÓN
La validación de Columnas
COMENTARIOS RETROALIMENTACIÓN
La importancia de la ortografía
¿Qué lleva?.
Seguridad de aplicaciones web
Curso de Programación Web html, java script
Plataforma Nacional de Transparencia
 Nivel de esquema. El nivel de esquema es una característica de formato que se puede asignar a un párrafo.  Estilo de título. Un estilo de título.
1. Bases de datos con varias tablas
VALIDACIÓN DE PROCESO Industria Farmacéutica.
Un tipo de cemento para cada necesidad Integrantes:
Ordenando números enteros 1 Contenido elaborado por: Paola Ramírez G.
Contaminación alimentaria
Posibles causas Enlace Gmail:
¿Cómo te llamas de apellido?
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
Aspectos de Seguridad en paginas Web
Ordenando números enteros 1 Contenido elaborado por: Paola Ramírez G.
Mensaje alusivo NO PERMITO LA EXPLOTACION
Comunicación en Red ”Dirección IP”
STUDENT A 1. ¿Cómo eres. 2. ¿Cómo es tu hermano/a. 3
Ataques XSS y CSRF CI-2413 Desarrollo de Aplicaciones para Internet.
Descripción k. Tipo Dificultad Intensidad Tiempo de ejecución MaterialesObjetivos.
Ten acceso, comparte o trabaja con otras personas en tiempo real,
Tema a desarrollar:.
Transcripción de la presentación:

QUE ES? Es un ataque basado en la explotación de vulnerabilidades de el sistema de validación de HTML incrustado. El problema es que normalmente no se valida correctamente, esta vulnerabilidad puede estar de forma directa (foros, mensajes de error, etc..) o indirecta (redirecciones, framesets, etc..) cada una se trata de forma diferente

TIPOS Directa: Este tipo de XSS, es el que normalmente es censurado, asi que es muy poco comun que puedas usar tags como <script o <iframe, sin embargo nunca es malo probar, para ver formas de pasar estas protecciones, debes de saber mas de HTML que el creador del sitio. Indirecta: Esta es un tipo de vulnerabilidad, muy común, y muy poco explotada, consiste en modificar valores que la aplicación web utiliza para pasar variables entre 2 paginas, sin usar sesiones.

INDIRECTA Esta sucede cuando hay un mensaje o una ruta en la URL del navegador o en la cookie. para saber el contenido de una cookie, sin usar ningún tipo de iecv o addin(complementos de aplicaciones) para tu navegador, puedes usar el siguiente script, solo colocalo en la barra de direcciones, y presiona Enter. Código: javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";")); una vez dentro podras modificar la cookie a tu antojo, si pones cancelar la cookie se borrará. ahora, que podemos ver con este ejemplo? Repuesta: que podemos meter comandos javascript solo modificando una URL como puedes aventajarte de esto?

INDIRECTA CON FrameSet iniciando el ejemplo de el frameset, que segun la pagina que coloques te crea un frame a esa pagina. que pasara si pones, en esa URL Código: javascript:while(1)alert("Te estoy robando"); y el link, lo pones en un foro. ¿Qué puede pasar? ¿De que otras formas podemos evolucionar este ataque? como ejemplo : pones un script que tome una cookie, y mande un mensaje privado a el administrador, o incluso, que borre todos tus post en X foro, todo esto se puede.. podemos aprovechar en la web los sites con mas vulnerabilidades de estos ataques que son los sitios de descarga, que colocan en la misma url, el sitio de objetivo… estas son vulnerables a ataques XSS indirectos y directos. osea, puedes colocar una imagen con link al sitio malicioso, y se ejecuta, sin que el usuario lo sepa. Incluso se puede borrar un post en phpBB, o hacerte admin.

MENSAJES PERSONALIZADOS DE TIPO INDIRECTA Estas, son forzosamente para links, no funciona en imágenes,y se da de esta forma: Código: error.php?error=Usuario%20Invalido esa pagina, es vulnerable a XSS Indirecto. con esto puedes meter casi lo que sea ahi dentro. un que te cree otra sesion bajo otro usuario, y tu sesion actual la mande a el atacante. Al tener esta vulnerabilidad el site se puede modificar practicamente todo el codigo de un site con este codigo, se borra todo el contenido de la pagina, y escribe otra cosa: Código: document.documentElement.innerHTML="DEFACED";

DIRECTA Código: Style es MUY facil de usar, y muchos filtros son vulnerables. Usted cree que se puede meter algo en este a primera vista, pues ya ven.. si se puede, logicamente no se incrusta todo en el espacio que se tiene, se puede usar: Código: eval(this.fu) y en el div, agregar un campo "fu" con el codigo

DIRECTA CON AJAXSS Se basa en usar cualquier tipo de vulnerabilidad para introducir un objeto XMLHTTP y desde ahi enviar contenido POST, GET, etc.. automaticamente, sin conocimeinto del usuario, un Bug de XSS, usando esta tecnica en MySpace de MSN, permitio que una persona, lograra tener mucha fama (y es que pudo haber hecho cosas malas, afortunadamente solo hizo esto) El potencial de este tipo de ataque es infinitamente alto, parece ser que tiene un futuro prometedor. El siguiente script obtiene el valor de las cabezeras de autenticacion de un sistema basado en Basic Auth. solo habria que decodificarlo, pero es mas facil mandarlo codificado a tu log de contraseñas, la codificacion es base64. Código: var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); xmlhttp.open("TRACE","./",false); xmlhttp.send(); str1=xmlhttp.responseText; splitString = str1.split("Authorization: Basic "); str2=splitString[1]; str3=str2.split("Cache"); alert(str3);

ARCHIVO LOG.PHP log.php para registrar cookies Código: '); fclose($archivo); ?>

GRACIAS