¿cómo puede inyectar código malicioso en una URL de apariencia inocente?

7

Estoy aprendiendo acerca de los ataques XSS. Wikipedia dice que en un ataque no persistente, un atacante puede proporcionar una URL de apariencia inocente que "apunta a una confianza sitio, pero en realidad tiene un vector XSS ". ¿A qué se parecería? ¿Alguien puede dar un ejemplo?

    
pregunta bernie2436 12.04.2013 - 18:23
fuente

4 respuestas

5

Un atacante puede usar un servicio de cortocircuito de URL como bit.ly:

http://bit.ly/114E7Q5

El sitio XSS'ed vino de enlace !

Si se trata de un ataque de phishing y la URL importa, entonces el atacante puede codificar URL o UTF-8 codificar caracteres clave para ocultar las etiquetas HTML. La mayoría de la gente ignora las URL largas de todos modos.

relacionado: Chaspa de evasión del filtro XSS .

    
respondido por el rook 12.04.2013 - 18:29
fuente
9

Hace un tiempo escribí un blog sobre una falla de seguridad en el navegador Safari Mobile de iOS. Lo que prácticamente te permite enmascarar una URL. El agujero se reparó con iOS 5.2, creo, y el agujero que sé a ciencia cierta ya no está disponible en iOS 6.x. Pero en resumen, la gente puede encontrar esos agujeros de seguridad en ciertos tipos de navegadores web, y luego usarlos para su ventaja. En el caso de iOS, fue más o menos un caso de usar un JavaScript descuidado con iframes. Me gusta lo siguiente.

<script type="text/javascript">
document.getElementById('one').onclick = function() {
    myWindow = window.open('http://www.apple.com', 'eintitel', 'width=200,height=100,location=yes');
    myWindow.document.write("<html><head></head><body><iframe src=\"http://techmeout.org\");></iframe></scri+pt></body></html>");
    myWindow.focus();
    return false;
}
</script>

Como puede ver, hay dos URL: enlace y mi blog . Cuando se vea en ciertos dispositivos móviles de Apple, verá www.apple.com en la barra de direcciones, pero verá el contenido de mi blog en lugar del sitio web de Apple.

    
respondido por el Ben P. Dorsi-Todaro 14.04.2013 - 07:58
fuente
1

Las secuencias de comandos entre sitios son básicamente un código que se puede ingresar en la página para usted o para todos. Esta es la diferencia de XSS no persistente y persistente.

Un ejemplo de un XSS persistente sería (necesitarás etiquetas de script):

  

enlace

     

enlace ('XSS')

Si esto se almacena en una base de datos y se publica en la página, todos verán una alerta de JavaScript.

Un ejemplo de un XSS no persistente sería como (necesitarás etiquetas de script):

  

enlace

     

enlace ('XSS')

Solo las personas con los datos de publicación en esa URL verán tu alerta ya que no se almacenó.

    
fuente
1

Esto no tiene que ver con los ataques XSS, pero vale la pena mencionar el carácter espejo de UNICODE que hace que una URL inocente sea potencialmente peligrosa.

enlace

Si marca el código fuente de esta respuesta, verá que el código es:

&#8238;http://elgoog.im/search?q=moc.elgoog.www://ptth

Esto podría ser usado para ser redirigido a un sitio web potencialmente malo.

Además, si no puede hacer clic en un enlace, tendrá que copiarlo y pegarlo. ¡Nadie lo va a escribir manualmente!

http://elgoog.im/search?q=moc.elgoog.www://ptth

NOTA: ¡El carácter espejo no refleja la página web!

    
respondido por el ponsfonze 12.04.2013 - 20:06
fuente

Lea otras preguntas en las etiquetas