Xss - Cross Site Scripting

Páginas: 14 (3491 palabras) Publicado: 24 de octubre de 2011
Cross Site Scripting
Por Trew
La vulnerabilidad estudiada a Fondo

Puedes distribuir este texto libremente siempre y cuando no sea modificado.

25-02-2007
“Maybe you can’t break the system, But you can always hack it.” http://www.icenetx.net http://trew.icenetx.net Contacto: trew.revolution@gmail.com “Una vulnerabilidad es tan limitada como tu quieras que sea”

=============Introducción: ============= Cualquiera puede encontrar una gran cantidad de textos y manuales que traten sobre Cross Site Scripting. El problema es que la mayoría de esos textos no explican a fondo este tema. Mi objetivo con este texto es que el lector entienda a fondo este tipo de vulnerabilidad, que conozca y descubra varios métodos de ataque, y sepa como protegerse contra el Cross Site Scripting. Parapoder comprender este manual en su totalidad, el usuario debe de saber un poco de HTML, y de ser posible algo de JavaScript. El Cross Site Scripting (XSS) es una vulnerabilidad muy común hoy en día, se puede encontrar en la mayoría de las aplicaciones web en Internet. Mucha gente ve el XSS como una vulnerabilidad obsoleta, y con este manual voy a demostrar que si se sabe como explotar, puede ser degran provecho. No por ser un fallo muy común deja de ser importante. Este fallo compromete más que nada, la seguridad del usuario y no la del servidor. Consiste en inyectar código HTML o Javascript en una aplicación web, con el fin de que el navegador de un usuario ejecute el código inyectado al momento de ver la página alterada. Comúnmente el XSS se utiliza para causar una acción indebida en elnavegador de un usuario, pero dependiendo de la vulnerabilidad, puedes explotar el fallo para causar una acción indebida en un servidor o en una aplicación. Esta limitación se debe a que el código HTML se interpreta en el navegador de un usuario y no en el servidor. Así que si alguien inyecta código HTML en alguna aplicación web no podría hacer daño alguno al servidor, ya que éste nunca interpreta elcódigo HTML, solo los navegadores. Por eso este ataque se determina: “ataque del lado del cliente”. El XSS se puede utilizar para hacer phishing, robo de credenciales, troyanizar navegadores, o simplemente para hacer un deface. Todo depende de la página.

==================== ¿Cómo sucede el XSS? ==================== Con este manual me iré desde lo más básico. En muchos textos de XSS que hevisto dicen algo como: “Ve a algún formulario de búsqueda de una web y pon: alert();, si sale una ventanita es vulnerable…” Y entonces quien lee el manual, y no tiene idea de XSS, no entiende porque sucede ésto, y nunca podrá poder saltarse un filtro de XSS, y jamás podrá inyectar código fuera de un formulario. Explicaré la vulnerabilidad de modo que se entienda a fondo el por qué de ésta. Loprimero que se debe lograr al querer explotar alguna aplicación con XSS, es inyectar código HTML a la web; es decir, lograr incluir HTML escrito por nosotros en el código fuente de la página. Analizaremos el método más sencillo y popular: el del formulario de búsqueda xD. Tomemos como ejemplo: http://www.pan.senado.gob.mx Si vamos a la página, podemos ver en la parte izquierda superior, debajo del logodel pan, un pequeño campo de texto que dice “Búsqueda”. Este es el campo vulnerable a inyección HTML. A continuación, ponemos en el campo de búsqueda “rastan” xD, y le damos clic en buscar, esperamos a que se cargue la página y podemos observar el texto: Resultados de buscar: rastan No se encontraron resultados de Resultados de buscar: rastan (¿No se encontraron resultados DE RESULTADOS? xD…)Analizando este resultado (de resultado xD) podemos ver que la página probablemente es vulnerable a XSS. ¿Por qué? Miremos el código fuente:
Resultados de buscar: rastan

La cadena ‘rastan’, que nosotros le dimos al servidor, es incluida en el código fuente de la página, mmm.. ¿y si le damos alguna otra cadena al servidor? ¿Qué tal si intentamos algo como: pricka? Probemos…

En el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cross site scripting
  • Sql injection, cross site scripting y remote file inclusion
  • cross site y gardening
  • Scripting
  • XSS
  • Cross
  • Cross
  • la crosse

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS