¿Cuáles son los riesgos de seguridad exactos de tener habilitado JavaScript?

2

Hay muchos sitios web por ahí que dicen que debes deshabilitar JavaScript debido a los posibles riesgos de seguridad. También hay una razón por la que se ha desarrollado un AddOn como NoScript y se usa mucho.

Ahora, las veces que he usado JavaScript para enriquecer la experiencia de usuario con el código más dañino que pude haber ejecutado en el navegador fue básicamente un bucle con mensajes de spam alert , esto es más una molestia que un riesgo de seguridad sin embargo, el usuario puede deshabilitarlo fácilmente en navegadores actualizados.

Sin embargo, NoScript existe y, por lo tanto, JavaScript probablemente puede hacer más daño que solo los cuadros de mensajes. ¿Qué riesgos de seguridad reales se pueden explotar al habilitar JavaScript y visitar un sitio web que tiene un código JavaScript malicioso? (Suponiendo un motor y navegador JavaScript modernos (Chrome, Firefox))

¿Se puede acceder a la información que se encuentra fuera del navegador y enviarla al servidor?

¿Se pueden descargar archivos a la computadora cliente sin el consentimiento del cliente?

¿Qué amenazas de seguridad graves hay que dependen únicamente del código de JavaScript del cliente que permite el navegador?

    
pregunta Sombrero Chicken 16.01.2016 - 14:55
fuente

1 respuesta

4
  

¿Qué amenazas de seguridad graves hay que dependen únicamente del código de JavaScript del cliente que permite el navegador?

Uno de los riesgos son las implementaciones con errores que se pueden usar para bloquear el navegador o ejecutar código al usar ataques de rociado de montón o similar. Estos pueden ser mitigados dentro de los navegadores modernos usando ASLR, DEP, sandbox y técnicas similares.

Más interesantes son los ataques como Cross Site Scripting ( XSS ). Estos ataques se pueden usar para robar credenciales de autorización (es decir, contraseñas) o secuestrar sesiones existentes. De esta manera pueden ser utilizados para el robo de identidad o mal uso. Funcionan porque el mismo navegador se usa para diferentes sitios web (es decir, banca y mirar a los gatos) y de esta manera destruye las fronteras de seguridad entre estos sitios. La misma política de origen solo tiene un uso limitado en estos casos.

Un caso típico de tales ataques es la inclusión de scripts de terceros en un sitio web. Pueden ser bibliotecas de Javascript externas, códigos de seguimiento como Google Analytics, botones para redes sociales o publicidad. Este código incluido está fuera del control del sitio web original, pero aún tiene acceso completo al sitio dentro del navegador y, por lo tanto, puede leer información del mismo, rellenar formularios o leer su contenido, navegar al usuario a diferentes sitios, presionar botones 'me gusta' , inyectar publicidad o malware, etc.

Aparte de eso, se puede usar Javascript para tomar huellas dactilares del navegador de una manera más detallada, lo que podría ser un problema, especialmente cuando se intenta ser anónimo.

  

¿Se puede acceder a la información que se encuentra fuera del navegador y enviarla al servidor?

No debería ser posible acceder a los archivos en la máquina local (al menos no sin notificación), pero con ataques como Reconexión de DNS puede ser posible leer el contenido de los sitios web de la intranet y reenviar esta información al atacante.

También se pueden utilizar errores en servidores locales o de intranet para secuestrar conexiones a terceros, como se hace en este ejemplo de las mismas secuencias de comandos del sitio.

  

¿Se pueden descargar archivos a la computadora cliente sin el consentimiento del cliente?

Esto generalmente no se puede hacer solo con Javascript, pero a menudo se hace usando errores en Flash o Java.

    
respondido por el Steffen Ullrich 16.01.2016 - 16:58
fuente

Lea otras preguntas en las etiquetas