lunes, 19 de marzo de 2012

XSS - Cross Site Scripting (1º Parte)

********************************************

- XSS - Cross Site Scripting (1º Parte)
- XSS - Cross Site Scripting (2º Parte)

********************************************


En este post vamos a tratar otro tipo de ataque, el XSS o Cross Site Scripting.

Este tipo de vulnerabilidad web se produce al igual que el SQL Injection por un debil filtrado de las variable que introduce el usuario, como pueden ser buscadores, formularios y demás. Este tipo de fallos son normalmente pasador por alto por los desarrolladores porque piensan que lo único que se puede hacer con ellos es mostrar un simple “alert” (Lo veremos mas adelante) por pantalla, cosa que es totalmente falta, ya que como veremos mas adelante es posible llegar a troyanizar navegadores y poder construir enormes botnets o redes de ordenadores infectados por un troyano.

Bueno, una vez explicado un poco que son las XSS vamos a ver como suceden. Para aquellos que no sepan nada sobre HTML o Javascript haré una pequeña introducción.

El lenguaje HTML sirve para crear paginas web estáticas (donde la web siempre hace lo mismo a diferencia de PHP). En este lenguaje todo va por etiquetas, es decir si queremos mostrar un párrafo podemos poner:

            <p>hola</p>

Donde se habré una etiqueta de parrafo (p) y tras introducir el contenido se cierra dicha etiqueta. Para lo que a nosotros nos interesa nos centraremos en la etiqueta <script> que nos permite introducir código en javascript.

Vamos a ver un ejemplo:

A esta pagina le avise hace muchísimo tiempo de la vulnerabilidad pero les dio igual así que vamos a probar con ellos.



Lo primero que hacemos es introducir algo, en mi caso “hola”. Y vemos que no encuentra resultados, pero que además nos muestra hola en varias partes, por lo que nos vamos al código fuente a ver que es lo que esta haciendo. Una vez tenemos el código fuente buscamos la palabra introducida y vemos lo siguiente





Como vemos esta mostrando el código directamente, ni dentro de una variables ni nada, por lo que seria posible modificar la pagina. Asique en el proximo post os enseñare como poder comprobar si realmente la pagina es vulnerable a XSS.

Espero que os haya gustado!
Un saludo!



P.D: Ante cualquier duda no duden en mandarme un correo.

         hacking.etico.web@gmail.com

No hay comentarios:

Publicar un comentario