Copyright © - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation.

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Soporte computacional y de software Temas relacionados con el acceso y uso de recursos electrónicos.
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
CUPS Configuración y Uso de Paquetes de Software
Una página web es una fuente de información adaptada para la World Wide Web(WWW) y accesible mediante un navegador de Internet. Un sitio web es un conjunto.
Analisis Forense de evidencias Imagen windows 2003
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Modelando aplicaciones
Servidores Windows Http Ftp …
Instalación y configuración de los servicios Web.
Web Attacks Mauren Alies Maria Isabel Serrano Sergio Garcia
CGI I La mayor parte de los elementos HTML de que disponemos permite al visitante visualizar los contenidos de un sitio, pero no interactuar con él. Dicho.
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Errores comunes al desarrollar websites
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
SERVICIOS DE TCP/IP.
2.5 Seguridad e integridad.
Asynchronous JavaScript and XML.  No es una nueva forma de programar, es una forma de utilizar los estándares disponibles.  Es el arte de intercambiar.
Introducción a los servicios Web
Seguridad y Privacidad
Instalación del lector ebrary basado en Java. Resumen 1.Identifique la persona de contacto técnico de la institución 2.Confirme los requisitos de la red.
Mecanismo de petición y respuesta Prof. Manuel Blázquez Ochando
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Aula Virtual Universidad de Córdoba. Introducción Solución para e-learning y conferencias Web. Funcionalidades para la comunicación y la colaboración.
“Seguridad en Aplicaciones Web”
Tecnologías para el desarrollo de aplicaciones Web
Introducción a los servicios Web
HTML HyperText Markup Language (Lenguaje de Marcas de Hipertexto)
WEB VULNERABLE DVWA Universidad de Almería
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
SISTEMAS OPERATIVOS EN LOS QUE FUNCIONA
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Unidad didáctica 6 Diseño de páginas Web.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
LUIS HERNÁN VARGAS ALVARADO EVERYONE WEB. EveryOneWeb es un servicio Web que te permite crear un sitio comercial o personal. El modo de construcción es.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Seguridad DNS. Javier Rodríguez Granados.
Chat para Ciclope Astro Facultad de Informática Universidad Politécnica de Madrid SISTEMAS INFORMÁTICOS 2 de Julio de 2008 Hélène Doumenc
Introducción a ataques de tipo inyección: Inyección SQL
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
¿Qué ES INTERNET? Internet es un conjunto global de computadoras conectadas entre si lo cual forma una gran red creada por ellas mismas, nadie controla,
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Gestión de sistemas operativos de red
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Secuencia de Comandos en Sitios Cruzados XSS
Almacenamiento virtual de sitios web: «Hosts» virtuales
APACHE WEB SERVER El proyecto Apache Web Server es un desarrollo de software en colaboración, enfocado en crear una implementación de un servidor HTTP.
Capítulo 9: Detección de Errores MSc. Alexis Cabrera Mondeja.
SEGURIDAD EN SERVIDORES WEB (APACHE).
Introducción al Lenguaje. ¿Qué es PHP? O Es un lenguaje de programación que es interpretado por un servidor web. O El lenguaje es genérico. PHP está orientado.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
OWASP APPSEC RIO DE LA PLATA dcotelo13
Chat para Ciclope Astro Facultad de Informática Universidad Politécnica de Madrid SISTEMAS INFORMÁTICOS 30 de Junio de 2008 Hélène Doumenc
HTML. HTML 5 Características –Es una versión basada en HTML 4 –Manejo de la aplicación y multimedia. –Tags específicos para diferentes contenidos.
Aplicaciones Web Verano Programación de aplicaciones Web FCC-BUAP Verano 2016BMB - RAM2.
1 Estudios Sectoriales Accesibilidad web. 2 Á mbito de los estudios Las webs objeto del an á lisis de estos estudios pertenecen a los siguientes Sectores:
Transcripción de la presentación:

Copyright © - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation OWASP Same-origin policy, Ataques de Zona y Zonas de seguridad en IE Christian Navarrete & Aldo Salas

OWASP Same origin policy (SOP) Que es la política de mismo origen La política del mismo origen (SOP), es un concepto en lenguajes de programación lado del navegador (como JavaScript), que permite acceder a los recursos en el mismo sitio (mismo dominio), pero la prevención de acceso a los recursos en diferentes dominios.

OWASP Tecnologías que usan el SOP Cookies Browsers JavaScript Plug-ins

OWASP Reglas de determinación del origen El término "origen" se define utilizando el nombre de dominio, el protocolo de capa de aplicación, y (en la mayoría de los navegadores) el puerto TCP del documento HTML en donde se ejecuta el script. Dos recursos se consideran del mismo origen, si y sólo si todos estos valores son exactamente los mismos. Para ilustrar, la siguiente tabla da una visión general de los resultados típicos de los controles contra la dirección URL: "

OWASP Las amenazas (Threats) El objetivo del same-domain policy tienen la intención de ayudar a prevenir violaciónes del mismo origen que típicamente involucran el secuestro de una sesión de usuario existente, la emisión de peticiones HTTP en el contexto de la sesión web de un usuario, o la suplantación de un sitio legítimo para robar las credenciales de un usuario u otra información sensible (phishing). En resumen, en realidad hay dos amenazas básicas: La suplantación de un usuario legítimo Esta amenaza se asocia con la violación de la confianza de un sitio web coloca en un usuario remoto, permitiendo al atacante para iniciar peticiones HTTP en el contexto del usuario remoto o suplantar al usuario remoto completo. La suplantación de una página web legítima Esta amenaza se asocia con la violación de la confianza que un usuario coloca en un sitio remoto, de hacerse pasar por el sitio en su totalidad o en parte.

OWASP Algunos Ataques de Zona Cross Frame Scripting: Cross-frame scripting (XFS) es el ataque del lado del cliente relacionados con Cross-site Scripting (XSS). En un ataque de XFS, el atacante explota un error específico entre marcos de scripts en el navegador web para acceder a los datos privados en un sitio web de terceros. El atacante induce al usuario del navegador para navegar a una página web, los controles atacante; carga la página del atacante una página de terceros en un marco de HTML y JavaScript a continuación, que se ejecuta en la página del atacante roba datos de la página de terceros. Cross-zone scripting Cross-zone scripting es un exploit de navegador que se aprovecha de una vulnerabilidad en una solución de seguridad basada en zonas. El ataque permite que el contenido (scripts) en las zonas de no privilegiados que se ejecuten con los permisos de una zona privilegiada - es decir, una escalada de privilegios en el cliente (navegador web) que ejecuta el script. ** Ataques relacionados: - XSS, XSRF, XSCooking, XS-Tracing, Web cache Poisoning, HTTP Response Splitting, HTTP Request smughling, etc. (+ info: origin-policy/) origin-policy/

OWASP Algunos Ataques de Zona Cross Frame Scripting Bypass - Ejemplo: IE Cross Frame Scripting Restriction Bypass Example var keylog=''; document.onkeypress = function () { k = window.event.keyCode; window.status = keylog += String.fromCharCode(k) + '[' + k +']';} El siguiente ejemplo mostrará las pulsaciones de teclado capturadas de la página de registro iDEFENSE, en la barra de estado del conjunto de marcos.

OWASP Algunos Ataques de Zona Cross Zone Scripting - Ejemplo: <SCRIPT SRC="file://C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\attack.gif"> El siguiente código HTML intenta obtener el contenido del archivo attack.gif en el caché del Navegador utilizando una etiqueta de referencia IMG SRC. Posteriormente la etiqueta JavaScript SCRIPT SRC es usada para intentar la ejecución del script en la zona local "Local Zone y extraer la imagen desde el caché del Navegador.

OWASP Vulnerabilidades de Zonas en Internet Explorer Descripción de Advisory: Se ha reportado una vulnerabilidad en Internet Explorer (IE), que permite a usuarios maliciosos un bypass de las zonas de seguridad o llevar a cabo ataques de Phishing. La vulnerabilidad es causada debido a un error en el manejo de URLs, que puede causar el IE para ver un sitio Web en el contexto de otra zona de seguridad menos seguro de lo previsto. Secunia Advisory SA11830 ( Internet Explorer Security Zone Bypass and Address Bar Spoofing Nivel de criticidad: Altamente crítica Impacto : Security Bypass / Spoofing Donde : Remotamente

OWASP Explotando Vulnerabilidades de Zona en IE Ejemplo del Exploit: Una explotación exitosa puede permitir que una página web, se muestren en el contexto de otro dominio por ejemplo, en la sección "Sitios de confianza" o "Intranet local" zonas de seguridad. Sin embargo, el dominio de un sitio web malicioso ha DNS comodín para apoyar y aceptar los valores no válidos en el "Anfitrión:" encabezado. La vulnerabilidad ha sido confirmada en un sistema con todos los parches de Windows XP con Internet Explorer 6.0. Otras versiones también pueden verse afectadas. Internet Explorer Security Zone Bypass and Address Bar Spoofing

OWASP Prueba de Concepto (Zonas de Seguridad y el Tag META refresh)

OWASP Entendiendo las Zonas de IE Internet Explorer incluye cinco zonas predefinidas: Internet, Intranet local, Sitios de confianza, Sitios restringidos y Mi PC. Información Adicional: Sólo puede configurar la zona Mi PC (que contiene los archivos de su equipo local) desde el Kit de administración de Microsoft Internet Explorer (IEAK, Microsoft Internet Explorer Administration Kit); esta configuración no está disponible en la interfaz del explorador. Los administradores deberían utilizar la configuración predeterminada para esta zona a menos que la organización tenga un requisito concreto. Regedit Hack: Mostrar la Zona My Computer en IE (cambiar valor DWORD 0 a 71) Ø HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0 Por default, en IE las zonas disponibles son: Internet, Intranet local, Sitios de confianza, Sitios restringidos.

OWASP META tag y redireccionamiento de URL La etiqueta META refresh puede ser utilizada para refrescar el contenido de un sitio web o de igual manera puede ser utilizado para redireccionar a un sitio. Ejemplos: Refrescando la página actual: Redireccionando a otro sitio web: Un método alternativo de redireccionamiento: javascript:document.location.href=" La etiqueta META Refresh

OWASP Bug en IE? Al parecer IE permite redireccionar a sitios alternos aun teniendo deshabilitada la opción META refresh desactivada en ciertas zonas, mientras que Firefox bloqueó dicho intento. Internet Explorer 8 Zones IE DEMO Internet/Intranet Zone IE DEMO My Computer Zone Firefox DEMO

OWASP Bug en IE? El bug se ha probado con IE8 y con FireFox dando como resultado: Resultados obtenidos IE8 (META Refresh Desactivado) Allow meta refresh=disable (Internet, Intranet zone) ¿EJECUTO REDIRECCION FORZADA? Página alojada en WebserverNO Abriendo archivo HTML localmenteSI Firefox (META Refresh Desactivado) accessibility.blockautorefresh=true ¿EJECUTO REDIRECCION FORZADA? Página alojada en WebserverNO Abriendo archivo HTML localmenteNO Internet Explorer ZonesALLOW METAREFRESH Internet ZoneEnableDisabled Local ZoneEnableDisabled Mi PC ZoneDisabledEnabledDisabled Resultado PERMITE REDIRECCION (?) NO PERMITE REDIRECCION Al deshabilitar la funcionalidad Meta Refresh en la zona de Mi Pc El comportamiento no es el esperado para dicha zona, ya que permitie nuevamente la redirección: OK, deshabilitar la funcionalidad de meta refresh en las zonas de Internet, Intranet y MiPC al parecer no funcionan correctamente en IE.

OWASP Bug en IE? La preguntas… ¿Cuantos bugs de este tipo se encuentran sin descubrir en Interner Explorer? ¿Cuantos bugs funcionales se podrían convertir en vulnerabilidades? (e.j. XSS a nivel del browser, Bypass de Zonas, etc..) ¿Cuantos nuevos vectores de ataque podrían surgir para aprovecharse de este tipo de issues?

OWASP 17 ¡GRACIAS!