XSS Riesgo para el servidor detrás del Firewall

3

Escenario: publicserver.com es una aplicación web de acceso público, que no filtra la entrada, lo que permite que los ataques de javascript / XSS se almacenen en la base de datos.

privateserver.lan solo es accesible desde el interior de un firewall, en una LAN privada, y no es accesible desde internet. Tiene una audiencia limitada. privateserver.lan lee datos de la base de datos de servidores de acceso público (publicserver.com) y no filtra correctamente la salida, lo que permite el almacenamiento de XSS.

Salvo los ataques intencionales de usuarios con acceso directo a privateserver.lan, ¿cuáles son los riesgos XSS para los datos en privateserver.lan y para los usuarios de privateserver.lan, teniendo en cuenta que los usuarios externos no pueden obtener acceso? ¿A este servidor a través del firewall?

Además, para que quede claro, esto es algo que estaremos arreglando, solo estoy tratando de evaluar el riesgo para determinar la prioridad de la solución.

    
pregunta Danny F 20.01.2017 - 23:48
fuente

2 respuestas

2

XSS no se ejecuta en la computadora del atacante; se ejecuta en target's . Por lo tanto, el hecho de que los atacantes públicos de Internet no puedan acceder al sitio interno donde ocurre el ataque es irrelevante.

Como ejemplo, imagine este escenario:

  1. El atacante agrega XSS a la base de datos a través de publicserver.com .
  2. El empleado de la empresa visita una página vulnerable en privateserver.lan .
  3. El ataque XSS golpea al empleado.

Este ataque podría capturar información confidencial de las cookies y enviarla al servidor externo del atacante. O tal vez consulta una serie de direcciones IP locales en busca de servidores vulnerables, y luego envía esa información al atacante (quien hace uso de eso para actualizar el XSS para atacar esos servidores). Hay muchos ataques que pueden ocurrir, y el simple hecho de estar dentro de la red local mientras ocurre el ataque no lo protege mucho.

Esta es una de las razones por las que podría considerar la configuración de reglas de egreso en su firewall, en lugar de solo bloquear el tráfico entrante.

Esta es una vulnerabilidad muy válida.

    
respondido por el Xiong Chiamiov 21.01.2017 - 00:29
fuente
0

Supongamos que x es el atacante y e es un empleado de la empresa

  1. x realizó una redirección maliciosa a su sitio web que se diseñará como El sitio web de la compañía o privateserver.lan
  2. e ir al sitio web de x
    Introduce credenciales o descarga un script [malware]
  3. x usa el malware para acceder a privateserver.lan

Finalmente:
El XSS puede conducir a ingeniería social, redireccionamiento, secuestro de sesiones, etc.

    
respondido por el Ahmed Mohamed 21.01.2017 - 03:54
fuente

Lea otras preguntas en las etiquetas