SlideShare uma empresa Scribd logo
XSS Injection e seus perigos
Breve Apresentação:
Mauricio Pampim Corrêa
Diretor da empresa xlabs security.
Cursos:
•Técnico em Hardware e Redes pela Exattus;
•Curso preparatório para o Cisco CCNA pela Fundação Bradesco;
•Curso de Segurança da Informação pela Fundação Bradesco;
•Atualmente cursando Ciência da Computação na UNISINOS;
Hobby:
Trabalhando na descoberta de novas vulnerabilidades e desenvolvendo
softwares para detecção e estudos de vírus de computador e falhas em
sistemas.
Cross Site Scripting ou XSS Injection
• Vulnerabilidade crítica em sistemas Web;
• Vulnerabilidade em grande maioria Client Side;
• Casualmente Server-Side;
• Vulnerabilidade mais encontrada em sistemas web;
• Por que é considerada crítica?
• O que empresas vem fazendo para evitar estes tipos de ataques?
• O que as empresas devem fazer?
Exemplos
Exemplo de aplicação vulnerável:
Formas de detecção
Teste padrão <teste> :
Formas de detecção
Código fonte da aplicação exibindo <teste> :

Possível Payload(código para verificação ou exploração da falha):
xss_reflected.jsp?Search=internet<script>alert("XSS injection xlabs")</script>
Formas de detecção
Exibição da mensagem de alerta confirmando a existência da vulnerabilidade:
Formas de detecção
Código fonte da aplicação para a confirmação de que o Payload foi bem inserido:

Tipos de ataque:
-Armazenado ou Persistente ( Stored or Persistent );
-Refletido ( Reflected );
Encurtadores de URL

De mocinho a vilão em alguns dribles

Encurtadores que ainda aceitam Scripts em Links:
http://link.zip.net/ : http://zip.net/btlwdt
http://goo.gl/ : http://goo.gl/C75EOf
https://bitly.com/ : http://bit.ly/I5C60U
Dentre outros...

FAIL
Tipos de ataque
Armazenado ou Persistente:

Servidor web vulnerável

Atacante

Internet
Vítima 1
Vítima 2
Tipos de ataque
Refletido:

Servidor web vulnerável
Atacante

Internet
Vítima 1

Vítima 2
Casos onde foi utilizada
Caso de invasão da fundação Apache em 2010,
onde foi utilizada uma falha na aplicação JIRA:
“Os invasores postaram um relato de erro pela interface do JIRA no dia 5 de abril.
O relato tinha um link que apontava para um endereço do TinyURL.” g1.globo.com
• Refletido*
Mais encontrada em sistemas web
Segundo a organização webappsec.org o Cross Site Scripting
é a falha mais comum encontrada em sistemas web, ficando com a fatia de 39%
passando a frente de vazamento de informações com 32%, de SQL injection 7% e outras
falhas encontradas em sistemas web.
Terceira de maior risco no Top Ten
OWASP 2013
Segundo a organização OWASP, ela se classifica no Top Ten 2013 como a
Terceira de maior risco.
Quais os possíveis ataques?
Roubo de sessão, através do roubo de Cookies do navegador
do usuário.

Execução de comandos:
Por que terceira de maior risco?
Conforme podemos ver no vídeo a seguir, a vulnerabilidade
possibilita a execução de comandos em clientes do web-site
afetado.
As empresas e o XSS Injection
Maioria das empresas:
• Nunca falaram;
• Nunca viram;
• Nunca ouviram falar;
Motivos:
• Foco total nos negócios;
• Curtos prazos;
• Falta de cultura na segurança;
• Falsa sensação de segurança;
O que empresas devem fazer?
• Criar uma equipe de segurança ou contratação de SOC terceirizado especializado;
• Contratar empresas especializadas em Pentest;
• Treinar funcionários e desenvolvedores internos;
• Adquirir a cultura da segurança da informação;
Web-site e referências
Website XLabs: www.xlabs.com.br
Nosso blog: www.xlabs.com.br/blog
OWASP: www.owasp.org
Metasploit: www.metasploit.com
XSSF: code.google.com/p/xssf/

Mais conteúdo relacionado

PPTX
Desenvolvimento de Aplicações Web Seguras
PDF
Aula 01 - O que é uma aplicação Web segura
PDF
Antar ferreira
PDF
OWASP Top 10 - A2 2017 Broken Authentication
ODP
Detecção e prevenção de vulnerabilidades no Wordpress.
PPT
Kickoff: GeneXus X Evolution 2
PPTX
Segurança Corporativa
PDF
Ameaças de Junho 2016
Desenvolvimento de Aplicações Web Seguras
Aula 01 - O que é uma aplicação Web segura
Antar ferreira
OWASP Top 10 - A2 2017 Broken Authentication
Detecção e prevenção de vulnerabilidades no Wordpress.
Kickoff: GeneXus X Evolution 2
Segurança Corporativa
Ameaças de Junho 2016

Mais procurados (10)

PPTX
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
PDF
Palestra sobre o FirefoxOS
PPTX
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
PPTX
Antivirus
PPTX
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
PPTX
Ransomware - 7 passos para evitar o sequestro da sua empresa
PDF
Estrutura Openacs
PPTX
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
PPTX
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
PDF
Presentacion de Seguridad - MVP Conf 2019
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
Palestra sobre o FirefoxOS
Criando TimerJobs no SharePoint Online (Office 365) e hospedando no Azure
Antivirus
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Ransomware - 7 passos para evitar o sequestro da sua empresa
Estrutura Openacs
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
BSides 2014 Ed 10 - Obtendo informações pessoais do seu Android com uma calcu...
Presentacion de Seguridad - MVP Conf 2019
Anúncio

Semelhante a XSS Injection ou Cross Site Scripting e seus perigos (20)

PDF
Website security
PDF
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
DOCX
Segurança e Auditoria de sistemas
PPTX
Engenharia de Software II - Teste de segurança de software
PPT
Construindo uma Aplicação PHP à Prova de Balas
PPT
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
PDF
2011 01-18.campus party 2011
PDF
Segurança em aplicações web: pequenas ideias, grandes resultados
PDF
Teste de Segurança: Vulnerabilidade de Aplicações Web
ODP
PHP Seguro em 2013
PDF
Testes de segurança em aplicações web
PPT
Como funcionam as ameaças da internet e o cybercrime
PDF
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
PPTX
Workshop - Testes de Segurança
PDF
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
PPT
Seguranca web Testday2012
PPT
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
PPT
Top 5 vulnerabilidades_em_aplicacoes_web
PPT
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
PPTX
Segurança da Informação na Internet atual
Website security
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Segurança e Auditoria de sistemas
Engenharia de Software II - Teste de segurança de software
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
2011 01-18.campus party 2011
Segurança em aplicações web: pequenas ideias, grandes resultados
Teste de Segurança: Vulnerabilidade de Aplicações Web
PHP Seguro em 2013
Testes de segurança em aplicações web
Como funcionam as ameaças da internet e o cybercrime
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Workshop - Testes de Segurança
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Seguranca web Testday2012
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Segurança da Informação na Internet atual
Anúncio

Último (16)

PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Processos na gestão de transportes, TM100 Col18
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Custos e liquidação no SAP Transportation Management, TM130 Col18
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Processos na gestão de transportes, TM100 Col18
Arquitetura de computadores - Memórias Secundárias
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
COBITxITIL-Entenda as diferença em uso governança TI
Gestão de transportes básica no SAP S/4HANA, S4611 Col20

XSS Injection ou Cross Site Scripting e seus perigos

  • 1. XSS Injection e seus perigos
  • 2. Breve Apresentação: Mauricio Pampim Corrêa Diretor da empresa xlabs security. Cursos: •Técnico em Hardware e Redes pela Exattus; •Curso preparatório para o Cisco CCNA pela Fundação Bradesco; •Curso de Segurança da Informação pela Fundação Bradesco; •Atualmente cursando Ciência da Computação na UNISINOS; Hobby: Trabalhando na descoberta de novas vulnerabilidades e desenvolvendo softwares para detecção e estudos de vírus de computador e falhas em sistemas.
  • 3. Cross Site Scripting ou XSS Injection • Vulnerabilidade crítica em sistemas Web; • Vulnerabilidade em grande maioria Client Side; • Casualmente Server-Side; • Vulnerabilidade mais encontrada em sistemas web; • Por que é considerada crítica? • O que empresas vem fazendo para evitar estes tipos de ataques? • O que as empresas devem fazer?
  • 5. Formas de detecção Teste padrão <teste> :
  • 6. Formas de detecção Código fonte da aplicação exibindo <teste> : Possível Payload(código para verificação ou exploração da falha): xss_reflected.jsp?Search=internet<script>alert("XSS injection xlabs")</script>
  • 7. Formas de detecção Exibição da mensagem de alerta confirmando a existência da vulnerabilidade:
  • 8. Formas de detecção Código fonte da aplicação para a confirmação de que o Payload foi bem inserido: Tipos de ataque: -Armazenado ou Persistente ( Stored or Persistent ); -Refletido ( Reflected );
  • 9. Encurtadores de URL De mocinho a vilão em alguns dribles Encurtadores que ainda aceitam Scripts em Links: http://link.zip.net/ : http://zip.net/btlwdt http://goo.gl/ : http://goo.gl/C75EOf https://bitly.com/ : http://bit.ly/I5C60U Dentre outros... FAIL
  • 10. Tipos de ataque Armazenado ou Persistente: Servidor web vulnerável Atacante Internet Vítima 1 Vítima 2
  • 11. Tipos de ataque Refletido: Servidor web vulnerável Atacante Internet Vítima 1 Vítima 2
  • 12. Casos onde foi utilizada Caso de invasão da fundação Apache em 2010, onde foi utilizada uma falha na aplicação JIRA: “Os invasores postaram um relato de erro pela interface do JIRA no dia 5 de abril. O relato tinha um link que apontava para um endereço do TinyURL.” g1.globo.com • Refletido*
  • 13. Mais encontrada em sistemas web Segundo a organização webappsec.org o Cross Site Scripting é a falha mais comum encontrada em sistemas web, ficando com a fatia de 39% passando a frente de vazamento de informações com 32%, de SQL injection 7% e outras falhas encontradas em sistemas web.
  • 14. Terceira de maior risco no Top Ten OWASP 2013 Segundo a organização OWASP, ela se classifica no Top Ten 2013 como a Terceira de maior risco.
  • 15. Quais os possíveis ataques? Roubo de sessão, através do roubo de Cookies do navegador do usuário. Execução de comandos:
  • 16. Por que terceira de maior risco? Conforme podemos ver no vídeo a seguir, a vulnerabilidade possibilita a execução de comandos em clientes do web-site afetado.
  • 17. As empresas e o XSS Injection Maioria das empresas: • Nunca falaram; • Nunca viram; • Nunca ouviram falar; Motivos: • Foco total nos negócios; • Curtos prazos; • Falta de cultura na segurança; • Falsa sensação de segurança;
  • 18. O que empresas devem fazer? • Criar uma equipe de segurança ou contratação de SOC terceirizado especializado; • Contratar empresas especializadas em Pentest; • Treinar funcionários e desenvolvedores internos; • Adquirir a cultura da segurança da informação;
  • 19. Web-site e referências Website XLabs: www.xlabs.com.br Nosso blog: www.xlabs.com.br/blog OWASP: www.owasp.org Metasploit: www.metasploit.com XSSF: code.google.com/p/xssf/