Cross site scripting

Páginas: 5 (1208 palabras) Publicado: 31 de marzo de 2011
Intro a Cross Site Tracing & Metodos HTTP ::.
HACKING
1 Comentario »
Jul
20
2009

# > Introduccion a HTTP
# > Metodos HTTP
# > Metodos que implican Riesgo para la Seguridad
# > Probando Metodos
# > Localizando posibles XST potenciales
# > Elaborando una idea de Ataque

# Introduccion a HTTP.

A esta altura, y si estas leyendo esto creo suponer que tus conocimientos en lo querespecta a HTTP son ‘intermedios’ sabes como se maneja y funciona una web, y nociones sobre XSS -cross site scripting- (tengo un pequeño paper de introduccion a xss y derivados en http://confused.vndv.com/?p=32) sino es asi, bueno, hare una breve introduccion pero te recomiendo que leas un manual dedicado a estos temas especificos ya que no es el fin de este paper.

Para empezar HTTP significaHyper-Text Transfer Protocol.Este -protocolo de transferencia de hipertexto- es el protocolo comunmente usado para todo tipo de transferencias o transacciones Webs.

Este protocolo se basa en un esquema denominado ‘peticion-respuesta’, es quien se encarga de mantener a los clientes conectados a los servidores, transferir datos entre ambos, como tambien las conexiones proxy.

Algo basico que hay quesaber es que a un navegante como podriamos ser nosotros, cuando se conecta a una web como la de Google, se lo conoce al cliente como User-Agent. Aclaro esto porque es un vocablo muy utilizado en la jerga de programacion, y de hacking. A la informacion que se transmite entre servers y clientes, se lo conoce como RECURSOS y es identificada mediante un tipo de URI como el localizador URL. (para masinformacion wikipedia.org).
Una URL esta formado por 4 factores comunes, un protocolo, un nombre de la web/host/ip, un directorio y archivos.

# METODOS HTTP.

HTTP permite entre otras cosas, realizar diferentes metodos y acciones en un Servidor. Con el objetivo de brindar soporte a todas las personas que implementan esta tecnologia y testean aplicaciones HTTP.

Cuando una computadora “X”intenta ingresar a Google.com por ejemplo, realiza una peticion para poder visualizar la informacion remota, mediante un metodo y varios mas que se pueden acoplar para interactuar con la informacion. Veamos los distintos Metodos:

GET ——-> De los mas utilizados.
POST ——-> De los mas utilizados.
HEAD
TRACE
PUT
DELETE
CONNECT
OPTIONS

Como podemos ver disponemos, de bastantes metodospara interactuar con la informacion. Pero los mas comunes son GET y POST.
Estos dos metodos nos permiten acceder a la informacion que nos expone un servidor web mediante el ya explicado HTTP.

# GET => El metodo get se utiliza para introducir parametros de una solicitud HTTP mediante un navegador a un servidor web. Este metodo coloca parametros en la url generalmente separados por un “&”, porejemplo veamos el siguiente ejemplo una busqueda a Google sobre mi web:

http://www.google.com.ar/search?hl=es&q=confused.vndv.com&btnG=Buscar&meta=

Vemos como enfatice las “&”.

# POST => El metodo post permite enviar datos de una forma diferente al metodo GET. Su envio es mas ‘oculto’ por asi decirlo ya que no figura en la URL de la barra de direcciones del navegador a simple vista de todos.Sino que lo hace mediante el CUERPO.
# METODOS QUE IMPLICAN RIESGO PARA LA SEGURIDAD

En esta seccion del paper, voy a nombrar los metodos mas importantes a mi modo de ver dps de describir GET y POST, que pueden llegar a permitir un riesgo en nuestro servidor. Veamos…

# PUT => Este metodo es el que permite el uploading de archivos a un servidor web.
Un atacante podria explotar este metodorealizando uploads de troyanos, o archivos de tipo malware. Generalmente esos son la finalidad del ataque.

# CONNECT => Este metodo generalmente es usado para realizar conexiones, por ejemplo una como SSL entre un cliente y un site https.
Un atacante podria usar un site como proxy.

# DELETE => Este metodo permite ELIMINAR archivos en el servidor web. Un atacante podria realizar desde la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Xss
  • Sql injection, cross site scripting y remote file inclusion
  • cross site y gardening
  • Scripting
  • Cross
  • Cross
  • la crosse
  • Cross

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS