SlideShare ist ein Scribd-Unternehmen logo
1 von 8
XSS (Cross Site Scripting)
•  O ataque de XSS ocorre quando um atacante utiliza a aplicação web para 
  enviar códigos maliciosos, geralmente na forma de Browser Side Scripts 
  para um usuário acessar. 
• A vulnerabilidade de Cross-Site-Script (XSS) é umas das mais antigas e 
  presentes desde os primórdios da programação para Web dinâmica, a falha 
  de XSS é extremamente encontrada nos sistemas Web , permite ao 
  atacante obter controle total da sessão de autenticação do usuário vítima. 
• A vulnerabilidade de XSS executa códigos JavaScript no navegador da vítima 
  sem o consentimento dela. Com isto, é possível enviar requisições para o 
  servidor utilizando as credenciais de permissão da vítima atacada. Também 
  é possível fazer o sequestro de sessão (do inglês session hijacking), que 
  permite acessar o sistema com autenticação da vítima. 
  defacement(pixação), disseminação de worms, etc.
Ataque
• O atacante pode utilizar o XSS para enviar um script malicioso 
  com diversas finalidades:

  - Roubar cookies do browser para efetuar um sequestro de 
  sessão;
  - Iludir o usuário para que este acesse um determinado conteúdo 
  e preencha dados seus pensando que está utilizando o site real, 
  quando na verdade o conteúdo que o mesmo está acessando faz 
  parte de um HTML malicioso que foi embutido em algum 
  componente vulnerável da aplicação.
Exemplo
•   http://www.eurocolori.com/page/prodotti.php?id=22"><script>alert("XXS DETECTED XCode Exploit 
    Scanner")</script>
• Ao acessar o endereço, o código Javascript será executado porém, enviando 
  o endereço citado acima, um usuário que tenha o mínimo de preocupação 
  com segurança facilmente notaria que se trata de uma tentativa de ataque. 
  Para evitar esse tipo de desfeche, um atacante tenta ao máximo esconder o 
  que poderia ser um ataque. Desta forma, a vítima ficaria insegura quanto à 
  possibilidade de ser um ataque ou não e, em muitas vezes, “arriscaria”. Um 
  exemplo onde o atacante “camuflaria” as assinaturas do ataque poderia ser 
  enviar o seguinte endereço: 
•   http://www.eurocolori.com/page/prodotti.php?id=22 =%3c%73%63%72%69%70%74%3e%61%6c
    %65%72%74%28%27%56%75%6c%6e%65%72%61%76%65%6c%20%61%20%58%53%53%27%29%3c%2f
    %73%63%72%69%70%74%3e
Como Evitar Ataques XSS

           A melhor maneira de proteger uma aplicação web de ataques XSS é garantir 
que sua aplicação realize validação de todos os cabeçalhos, cookies, strings de consulta, 
campos de formulário e campos escondidos (i.e., todos os parâmetros) contra uma 
rigorosa especificação do que pode ser permitido.

            Codificar a saída fornecida pelo usuário pode ajudar a mitigar as 
vulnerabilidades XSS prevenindo scripts inseridos de serem transmitidos para usuários em 
formato executável. Aplicações podem ter ganhos significativos de proteção contra 
ataques baseados em javascript pela conversão dos seguintes caracteres em todos as 
entradas geradas para o código HTML apropriado:
De Para   < <  > > ( (  ) ) # # & &
O projeto de Filtros OWASP está produzindo componentes reutilizáveis em várias 
linguagens para ajudar a prevenir muitas formas de adulterar parâmetros, incluindo a 
injeção de ataques XSS. OWASP também tem lançado o CodeSeeker, um firewall de nível 
de aplicação. Adicionalmente, o programa de treinamento OWASP WebGoat tem lições 
sobre Cross Site scripting e codificação de dados.
DIEGO SOUZA / LEANDRO ALBERTO

TEMA : CROSS SITE SCRIPTING (XSS)

Trabalho apresentado à disciplina Segurança de Aplicativos ao
  professor Ricardo Salvatore
       • PÓS- GRADUAÇÃO SEGURANÇA EM REDES DE
                        COMPUTADORES
                UNIVERSIDADE ESTÁCIO DE SÁ
                       RIO DE JANEIRO
                             2012

Weitere ähnliche Inhalte

Was ist angesagt?

Website security
Website securityWebsite security
Website securitythiagosenac
 
OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoLuciano Monteiro da Silva
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebMarcio Roberto de Souza Godoi
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?Júlio Coutinho
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Blindando o site Joomla!
Blindando o site Joomla!Blindando o site Joomla!
Blindando o site Joomla!Júlio Coutinho
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...WeOp - The Operations Summit
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasMagno Logan
 
PHP MySQL aulas 05 e 06
PHP MySQL aulas 05 e 06PHP MySQL aulas 05 e 06
PHP MySQL aulas 05 e 06Carlos Santos
 

Was ist angesagt? (19)

Website security
Website securityWebsite security
Website security
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objeto
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Blindando o site Joomla!
Blindando o site Joomla!Blindando o site Joomla!
Blindando o site Joomla!
 
THE WebSec
THE WebSecTHE WebSec
THE WebSec
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
 
PHP MySQL aulas 05 e 06
PHP MySQL aulas 05 e 06PHP MySQL aulas 05 e 06
PHP MySQL aulas 05 e 06
 

Ähnlich wie XSS: Ataque de Cross Site Scripting

Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on RailsJulio Monteiro
 
Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)Luciano Gerhardt
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityMarlon Bernardes
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 

Ähnlich wie XSS: Ataque de Cross Site Scripting (6)

Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on Rails
 
Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)Segurança em Aplicações ASP.NET (XSS e CSRF)
Segurança em Aplicações ASP.NET (XSS e CSRF)
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 

Mehr von Diego Souza

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up bookDiego Souza
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM Diego Souza
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmmDiego Souza
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWADiego Souza
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILDiego Souza
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)Diego Souza
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.oDiego Souza
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 

Mehr von Diego Souza (20)

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up book
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmm
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWA
 
Exin
ExinExin
Exin
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwares
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à ti
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITIL
 
Psm i
Psm iPsm i
Psm i
 
Diego souza
Diego souzaDiego souza
Diego souza
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.o
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 

XSS: Ataque de Cross Site Scripting

  • 1.
  • 2. XSS (Cross Site Scripting) •  O ataque de XSS ocorre quando um atacante utiliza a aplicação web para  enviar códigos maliciosos, geralmente na forma de Browser Side Scripts  para um usuário acessar.  • A vulnerabilidade de Cross-Site-Script (XSS) é umas das mais antigas e  presentes desde os primórdios da programação para Web dinâmica, a falha  de XSS é extremamente encontrada nos sistemas Web , permite ao  atacante obter controle total da sessão de autenticação do usuário vítima.  • A vulnerabilidade de XSS executa códigos JavaScript no navegador da vítima  sem o consentimento dela. Com isto, é possível enviar requisições para o  servidor utilizando as credenciais de permissão da vítima atacada. Também  é possível fazer o sequestro de sessão (do inglês session hijacking), que  permite acessar o sistema com autenticação da vítima.  defacement(pixação), disseminação de worms, etc.
  • 3. Ataque • O atacante pode utilizar o XSS para enviar um script malicioso  com diversas finalidades: - Roubar cookies do browser para efetuar um sequestro de  sessão; - Iludir o usuário para que este acesse um determinado conteúdo  e preencha dados seus pensando que está utilizando o site real,  quando na verdade o conteúdo que o mesmo está acessando faz  parte de um HTML malicioso que foi embutido em algum  componente vulnerável da aplicação.
  • 4. Exemplo • http://www.eurocolori.com/page/prodotti.php?id=22"><script>alert("XXS DETECTED XCode Exploit  Scanner")</script> • Ao acessar o endereço, o código Javascript será executado porém, enviando  o endereço citado acima, um usuário que tenha o mínimo de preocupação  com segurança facilmente notaria que se trata de uma tentativa de ataque.  Para evitar esse tipo de desfeche, um atacante tenta ao máximo esconder o  que poderia ser um ataque. Desta forma, a vítima ficaria insegura quanto à  possibilidade de ser um ataque ou não e, em muitas vezes, “arriscaria”. Um  exemplo onde o atacante “camuflaria” as assinaturas do ataque poderia ser  enviar o seguinte endereço:  • http://www.eurocolori.com/page/prodotti.php?id=22 =%3c%73%63%72%69%70%74%3e%61%6c %65%72%74%28%27%56%75%6c%6e%65%72%61%76%65%6c%20%61%20%58%53%53%27%29%3c%2f %73%63%72%69%70%74%3e
  • 5.
  • 6.
  • 7. Como Evitar Ataques XSS    A melhor maneira de proteger uma aplicação web de ataques XSS é garantir  que sua aplicação realize validação de todos os cabeçalhos, cookies, strings de consulta,  campos de formulário e campos escondidos (i.e., todos os parâmetros) contra uma  rigorosa especificação do que pode ser permitido. Codificar a saída fornecida pelo usuário pode ajudar a mitigar as  vulnerabilidades XSS prevenindo scripts inseridos de serem transmitidos para usuários em  formato executável. Aplicações podem ter ganhos significativos de proteção contra  ataques baseados em javascript pela conversão dos seguintes caracteres em todos as  entradas geradas para o código HTML apropriado: De Para   < <  > > ( (  ) ) # # & & O projeto de Filtros OWASP está produzindo componentes reutilizáveis em várias  linguagens para ajudar a prevenir muitas formas de adulterar parâmetros, incluindo a  injeção de ataques XSS. OWASP também tem lançado o CodeSeeker, um firewall de nível  de aplicação. Adicionalmente, o programa de treinamento OWASP WebGoat tem lições  sobre Cross Site scripting e codificação de dados.
  • 8. DIEGO SOUZA / LEANDRO ALBERTO TEMA : CROSS SITE SCRIPTING (XSS) Trabalho apresentado à disciplina Segurança de Aplicativos ao professor Ricardo Salvatore • PÓS- GRADUAÇÃO SEGURANÇA EM REDES DE COMPUTADORES UNIVERSIDADE ESTÁCIO DE SÁ RIO DE JANEIRO 2012