SlideShare una empresa de Scribd logo
CSRF: Un Nuevo Target 
DYLAN IRZI - WEBSECURITYDEV
Quien Soy? 
@DYLAN_IRZI11 
Security Researcher in WebApp’s, & 
Developer , I am young Colombian 18 years 
#CyberPunk, #WhiteHat. #HackingEtico, 
CEO de WebSecurityDev / Hall Of Fame 
Owncloud, Microsoft / Adobe / Twitter/ 
Dropbox / 
• Seguridad Web 
• Pentester 
• SEO (Search Engine Optimization). 
dylan@websecuritydev.com
Agenda. 
 Motivación 
 CSRF Que es? 
 Explotación y Métodos 
 Herramientas ( T00lz ) 
 ( Demo ) Cross Site Request Forgery 
 Ataques Recientes 
 CSRF En Frameworks 
 ( Demo )Hackeando Twitter con un Click. 
 Bypass CSRF 
 Cómo aprender sobre CSRF 
 Mecanismos de Protección
Por Que? Cross Site Request Forgery 
 CSRF -> Seguridad Web 
 CSRF -> Inyección POST SQL – Cross Site 
Scripting. 
 CSRF -> Top 10: A8 EN OWASP Top 2013
CSRF - Cross-site request forgery. 
 Falsificación de Petición en Sitios Cruzados, 
 Cross-Site Request Forgery (CSRF) es un ataque donde la victima es 
engañada para cargar información desde o enviar información a la 
aplicación Web para la que se encuentra autenticado actualmente 
 Esta vulnerabilidad es conocida también por otros nombres como XSRF, 
enlace hostil, ataque de un click, y ataque automático.
Descripción Grafica: 
URL 
MALICIOSA 
Petición 
Enviada 
Respuesta 
del Servidor 
Beneficio para el 
Atacante.
Where the problem is? 
 En no Implementar mecanismos de protección, para saber si es el Usuario 
Validado sea quien realmente esta haciendo la petición de manera 
autóctona y no de manera involuntaria y arbitraria. 
 GET 
http://midominio.com/contrasena?nombre=midireccion@correo.com&contr 
asenya=nuevacontraseña 
 POST
Explotación – Métodos. 
 Con Un Simple Enlace, o Imagen en sitio web o email, scripts. 
 Ingeniería Social 
 Ataques combinados ( XSS + CSRF + INGENERIA SOCIAL ) 
 El Atacante obtiene del usuario: 
 la falsificación de petición del usuario. 
 Escalacion de privilegios 
 Beneficio para el atacante.
Explotación- T00lz. 
 Herramientas. 
CSRF-TESTER 
Se ofrece a los desarrolladores la capacidad de poner a prueba su 
solicitudes En plataformas WebsApp para encontrar fallos CSRF. 
LIVE HTTP HEADER – TAMPER DATA 
complemento para el navegador Firefox que se utiliza para ver la 
información de los encabezados de sitios web.
CSRF TESTERS 
Tool’z
DEMO – CSRF.
Otros Ataques de CSRF – Recientes. 
 Syrian Electronic Army – Ataque Revista Forbes. 
 TP-Link TD-8840t - CSRF Vulnerability 
 Routers D-Link DIR-600L 
 D-Link DSL-2750B ADSL Router 
 Vulnerabilidad CSRF en Instagram 
 Cross-Site Request Forgery en Bugzilla
CSRF en Frameworks 
CSRF En Ruby on Rails 
CSRF En Django
CSRF En Ruby on Rails 
 Implementación de 
Código de Token , Pero Sin 
Comprobación de la 
Misma.
CSRF En Ruby on Rails – Twitter
DEMO – CSRF En Ruby On Rails
Recompensa?
Otros Sitios: 
 https://preyproject.com/ ( Reconocido Aplicativo antirrobo y 
geolocalización de dispositivos ) 
 Dropbox.com 
 Readmill.com
CSRF En Django 
Implementación de Token ,pero 
comprobación por medio de 
cabeceras.
Demo? 
+ 
Targets:
Powerby HTML5 
 HTML5 reúne muchos componentes, entre ellos 
XMLHttpRequest (XHR), Cross-origin resource sharing 
(CORS), WebSQL y localStorage. 
 “Los ataques con HTML5 son sigilosos, y en silencio” 
 Same-origin policy *. 
 Esto da campo permitiendo CSRF En (JSON) Ajax.
Hay Posibilidad! De Bypass?
CSRF Bypass!  
Bypass!
Bypass CSRF. 
CSRF protected settings page
Bypass CSRF. 
DOM XSS in settings page
Bypass CSRF 
Reading the anti-CSRF token
Bypass! Successful 
Proof of Concept
Cómo aprender sobre CSRF 
Download Webgoat from 
www.OWASP.org 
WebGoat es una aplicación web 
deliberadamente insegura, mantenida 
por OWASP diseñado para enseñar 
lecciones de seguridad de aplicaciones 
web.
Como Protegernos Y Evitar?
Como Protegernos Y Evitar? 
 http://mircozeiss.com/using-csrf-with-express-and-angular/
Dudas y Pregunta?
Gracias!

Más contenido relacionado

Similar a CSRF: El Nuevo Target.

Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Seguridad en php
Seguridad en phpSeguridad en php
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
Gonzalo Vigo
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
Jose Miguel Holguin
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
Cristian Borghello
 
I Meetup OWASP - Seguridad en NodeJS
I  Meetup OWASP - Seguridad en NodeJSI  Meetup OWASP - Seguridad en NodeJS
I Meetup OWASP - Seguridad en NodeJS
Raúl Requero García
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
Jaime Restrepo
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
iesgrancapitan.org
 
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
campus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
campus party
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
Marcos Miguel Garcia
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
Santiago Bernal
 

Similar a CSRF: El Nuevo Target. (20)

Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
I Meetup OWASP - Seguridad en NodeJS
I  Meetup OWASP - Seguridad en NodeJSI  Meetup OWASP - Seguridad en NodeJS
I Meetup OWASP - Seguridad en NodeJS
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

CSRF: El Nuevo Target.

  • 1. CSRF: Un Nuevo Target DYLAN IRZI - WEBSECURITYDEV
  • 2. Quien Soy? @DYLAN_IRZI11 Security Researcher in WebApp’s, & Developer , I am young Colombian 18 years #CyberPunk, #WhiteHat. #HackingEtico, CEO de WebSecurityDev / Hall Of Fame Owncloud, Microsoft / Adobe / Twitter/ Dropbox / • Seguridad Web • Pentester • SEO (Search Engine Optimization). dylan@websecuritydev.com
  • 3. Agenda.  Motivación  CSRF Que es?  Explotación y Métodos  Herramientas ( T00lz )  ( Demo ) Cross Site Request Forgery  Ataques Recientes  CSRF En Frameworks  ( Demo )Hackeando Twitter con un Click.  Bypass CSRF  Cómo aprender sobre CSRF  Mecanismos de Protección
  • 4. Por Que? Cross Site Request Forgery  CSRF -> Seguridad Web  CSRF -> Inyección POST SQL – Cross Site Scripting.  CSRF -> Top 10: A8 EN OWASP Top 2013
  • 5. CSRF - Cross-site request forgery.  Falsificación de Petición en Sitios Cruzados,  Cross-Site Request Forgery (CSRF) es un ataque donde la victima es engañada para cargar información desde o enviar información a la aplicación Web para la que se encuentra autenticado actualmente  Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un click, y ataque automático.
  • 6. Descripción Grafica: URL MALICIOSA Petición Enviada Respuesta del Servidor Beneficio para el Atacante.
  • 7. Where the problem is?  En no Implementar mecanismos de protección, para saber si es el Usuario Validado sea quien realmente esta haciendo la petición de manera autóctona y no de manera involuntaria y arbitraria.  GET http://midominio.com/contrasena?nombre=midireccion@correo.com&contr asenya=nuevacontraseña  POST
  • 8. Explotación – Métodos.  Con Un Simple Enlace, o Imagen en sitio web o email, scripts.  Ingeniería Social  Ataques combinados ( XSS + CSRF + INGENERIA SOCIAL )  El Atacante obtiene del usuario:  la falsificación de petición del usuario.  Escalacion de privilegios  Beneficio para el atacante.
  • 9. Explotación- T00lz.  Herramientas. CSRF-TESTER Se ofrece a los desarrolladores la capacidad de poner a prueba su solicitudes En plataformas WebsApp para encontrar fallos CSRF. LIVE HTTP HEADER – TAMPER DATA complemento para el navegador Firefox que se utiliza para ver la información de los encabezados de sitios web.
  • 12. Otros Ataques de CSRF – Recientes.  Syrian Electronic Army – Ataque Revista Forbes.  TP-Link TD-8840t - CSRF Vulnerability  Routers D-Link DIR-600L  D-Link DSL-2750B ADSL Router  Vulnerabilidad CSRF en Instagram  Cross-Site Request Forgery en Bugzilla
  • 13. CSRF en Frameworks CSRF En Ruby on Rails CSRF En Django
  • 14. CSRF En Ruby on Rails  Implementación de Código de Token , Pero Sin Comprobación de la Misma.
  • 15. CSRF En Ruby on Rails – Twitter
  • 16. DEMO – CSRF En Ruby On Rails
  • 18. Otros Sitios:  https://preyproject.com/ ( Reconocido Aplicativo antirrobo y geolocalización de dispositivos )  Dropbox.com  Readmill.com
  • 19. CSRF En Django Implementación de Token ,pero comprobación por medio de cabeceras.
  • 21. Powerby HTML5  HTML5 reúne muchos componentes, entre ellos XMLHttpRequest (XHR), Cross-origin resource sharing (CORS), WebSQL y localStorage.  “Los ataques con HTML5 son sigilosos, y en silencio”  Same-origin policy *.  Esto da campo permitiendo CSRF En (JSON) Ajax.
  • 23. CSRF Bypass!  Bypass!
  • 24. Bypass CSRF. CSRF protected settings page
  • 25. Bypass CSRF. DOM XSS in settings page
  • 26. Bypass CSRF Reading the anti-CSRF token
  • 28. Cómo aprender sobre CSRF Download Webgoat from www.OWASP.org WebGoat es una aplicación web deliberadamente insegura, mantenida por OWASP diseñado para enseñar lecciones de seguridad de aplicaciones web.
  • 30. Como Protegernos Y Evitar?  http://mircozeiss.com/using-csrf-with-express-and-angular/