¿Cuáles son las técnicas de ataque de malware JS?

1

Un JavaScript malicioso (generado por un código PHP alojado malintencionado, por ejemplo) puede provocar ataques. ¿Cuáles son los tipos de ataque que podría realizar un javascript malicioso? ¿Los ataques de descarga directa son los únicos que realiza javaScript malicioso?

    
pregunta Rory Alsop 30.07.2014 - 10:29
fuente

3 respuestas

1

Para ver una explicación de los métodos típicos de explotación de Javascript, sería mejor obtener un libro sobre el tema, en lugar de basarse en respuestas fragmentarias aquí. Hay muchos de estos libros, por ejemplo:

" El manual del pirata informático de aplicaciones web: cómo encontrar y explotar fallas de seguridad " por Dafydd Stuttard y Marcus Pinto.

" XSS Attacks: Cross Site Scripting Exploits and Defense " por Seth Fogie

Si desea obtener un resumen rápido de los tipos de explotaciones conocidas y anteriores relacionadas con Javascript, puede consultar la base de datos CVE (vulnerabilidad común) de MITRE utilizando la palabra clave "javascript":

CVE de MITER con Javascript

Hay alrededor de 1,000 CVE de Javascript y al leerlos le daremos una vista completa de la gama normal de hacks usando Javascript.

Quizás una mejor manera de abordar su pregunta, no es tanto proporcionar una zoología de "tipos de ataque", sino comprender por qué es más probable que una página web que contenga Javascript pueda comprometer un cliente web, que una página que simplemente tiene HTML simple.

Javascript presenta un mayor riesgo de seguridad por dos razones principales: (1) es mucho más complejo que HTML, y (2) permite una interacción más sofisticada con el usuario, por lo tanto, más oportunidades para engañar al usuario. Por lo tanto, hay dos superficies de vulnerabilidad básicas, el código del cliente y el factor de ingeniería humano / social.

Cuando el cliente analiza y reacciona al contenido HTML, el rango de acciones posibles es mucho más limitado que el rango de mundos posibles que pueden surgir después de analizar y ejecutar Javascript. Para protegerse contra códigos maliciosos, el programador cliente debe anticipar todo lo posible que pueda suceder y evitar cualquier consecuencia negativa. Obviamente, esto es mucho más difícil para un programa de computadora que para la instrucción de diseño de página.

    
respondido por el Tyler Durden 08.08.2014 - 01:23
fuente
0

Hay muchos ataques posibles, que dependen del motor JS, la API disponible y el entorno de ejecución . JS es un lenguaje después de todo, aunque sospecho que solo está interesado en los usos de la Web. Sé casi nada sobre seguridad web, pero, por ejemplo, JS también forma parte del formato PDF

Hace 5 años, podría cargar DTD en un documento XML en su código JS en Acrobat Reader, y hacer que una entidad externa de su DTD apunte a archivos locales en el sistema para que pueda leerlos si fueran como XML. o texto simple. Obviamente, esto fue una consecuencia involuntaria de la API, que se modificó. Sin embargo, no hay ningún error de motor en esa causa. Hoy en día, el mismo ataque con la misma API también sería imposible porque el entorno de ejecución cambió: Acrobat Reader ahora protege los archivos PDF que abre (en modo protegido).

En resumen , aunque realmente no puedo responder tu pregunta, aún puedo decir que alguien que no cubre todo esto no responde correctamente:

  • los errores en su motor permiten que un atacante (ingenioso) haga lo que quiera
  • Las fallas
  • en la API le permiten a un atacante hacer pequeñas cosas inesperadas (secuencias de comandos entre sitios, clickjacking, campos de registro de teclas que llena y eliminar )
  • un entorno de tiempo de ejecución permisivo favorece o habilita el ataque
respondido por el Steve DL 06.08.2014 - 09:49
fuente
-1

La mayoría de las Vulnerabilidades en los navegadores se encuentran en las partes complejas, como la construcción dinámica del árbol DOM.

Esto es algo que hace Javascript, cuando un programador comete un error (por ejemplo, un uso después de la liberación) las personas pueden explotar esto. Y al escribir javascript específico, puedes preparar el montón para que contenga los valores exactos que necesitas para que el navegador haga lo que quieres (como atacante).

La otra cosa es como el marco de exploit de beef, utiliza los trucos que el navegador te permite hacer (como los avisos de Steve DL).

    
respondido por el Stolas 07.08.2014 - 14:21
fuente

Lea otras preguntas en las etiquetas