Vulnerabilidades de HTML

3

Mi pregunta es triple.

Fondo

Me pidieron que hiciera algunas exploraciones de vulnerabilidad en un sitio web con algunos agujeros (creo). En una página en particular, pude escapar del campo de texto y escribir en el sitio. Si salí del sitio, el texto que ingresé a la izquierda.

Preguntas

1) ¿Cómo puedo recomendar que se proteja un campo de texto (hasta validar la entrada antes de ser aceptado en el analizador html (que aprendí antes de cualquiera de los otros analizadores))?

2) ¿Es relevante el hecho de que el texto no sea persistente? Todavía puedo poner una etiqueta de script allí y parece que se ejecuta.

3) Este, no sé si realmente puedo esperar que me contesten; pero me falta imaginación en cuanto a lo que puedo hacer con este "agujero". Si puedo ejecutar un script, debería poder hacer algo, pero creo que no conozco el suficiente java para eso. ¿Qué se puede hacer (sin buscar realmente el código ... necesariamente ...) con esto?

    
pregunta Jeff 04.02.2012 - 13:50
fuente

2 respuestas

6
  

1) ¿Cómo puedo recomendar que se proteja un campo de texto (hasta la validación de   entrada antes de ser aceptado en el analizador html (que aprendí se ejecuta   antes de cualquiera de los otros analizadores))?

Consulte enlace para obtener información sobre cómo evitar el script entre sitios (XSS). Deberá realizar la validación de datos en el servidor para asegurarse de que solo se envíen los caracteres permitidos, y deberá realizar la codificación de salida (por ejemplo, la codificación de entidad HTML más probable, pero consulte el enlace anterior para obtener información específica) antes de devolver los datos a el navegador.

  

2) ¿Es relevante el hecho de que el texto no sea persistente? todavía puedo   ponga una etiqueta de script allí y parece que se ejecuta.

El XSS "reflejado" y el XSS "basado en DOM" generalmente no se consideran tan peligrosos como el XSS "persistente", aunque la popularidad del sitio, la efectividad del phishing / trucos por parte del atacante, etc. un gran impacto en la gravedad de un ataque XSS reflejado.

  

3) Este, no sé si realmente puedo esperar que me contesten; pero,   Me falta imaginación en cuanto a lo que puedo hacer con este "agujero". Si puedo correr   un guión, debería ser capaz de hacer algo, pero no creo que lo sepa   suficiente java script para eso. ¿Qué se puede hacer?   código ... necesariamente ...) con esto?

Robando pulsaciones de teclas, secuestrando sesiones, engañando a los usuarios para que instalen malware, cambiando la apariencia de un sitio, redirigiendo a las personas a sitios que parecen ser sitios de ataque, etc. Vea enlace para un ejemplo simple del mundo real.

    
respondido por el Jon Jon 04.02.2012 - 15:23
fuente
2

Intentaré responder a tu pregunta. Entonces, si entiendo su pregunta correctamente, ¿puede inyectar HTML y Javascript, pero solo es accesible para usted? Si este es el caso, todavía es potencialmente problemático, ya que puede haber un caso en el que los datos de las variables GET, marcos secundarios, marcos primarios, almacenamiento local o cualquier otro lugar que pueda ser malicioso puedan inyectarse a sí mismo u otro javascript en la página abierta. por lo tanto, potencialmente causando más daño a usted. Esto posiblemente podría ser con clickjacking, drive-by-downloads, etc ...

En cuanto a las recomendaciones para corregir esta vulnerabilidad, es un poco difícil porque necesariamente tendría que haber una validación de javascript, posiblemente con el evento onchange, o el evento onblur. Sin embargo, nunca se puede confiar en Javascript para cualquier cosa relacionada con la seguridad, ya que se puede desactivar o modificar tan fácilmente.

    
respondido por el ralfe 04.02.2012 - 14:47
fuente

Lea otras preguntas en las etiquetas