Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Ataques XSS avanzados y ejemplos de explotación
lunes, 12 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un artículo de gr2dest.org dónde se habla de los ataques XSS más allá de los tipos
reflejado y persistente. Se intenta aportar una visión más amplia sobre
las posibilidades dentro de este tipo de ataques así como las
condiciones para que éstos se produzcan. También se explora y el funcionamiento de la
herramienta XSSer para el lanzamiento de ataques de este tipo.
Introducción
IE establece las siguientes zonas: Internet, Intranet, Sitios seguros, Sitios restringidos, Local. Por lo tanto este ataque solo es efectivo contra sistemas Windows con una versión de IE vulnerable.
Para provocar la denegación en el servidor en lugar del cliente basta con utilizar una lógica similar contra dicho servidor. En este caso lo usual es agotar los recursos del servidor lanzando un número demasiado alto de peticiones.
Fuente:
http://gr2dest.org/revision-de-ataques-xss-avanzados-y-ejemplos-de-explotacion/
Introducción
Cross Site Scripting (XSS)
- Las vulnerabilidades de XSS abarcaban cualquier ataque que permita ejecutar código de "scripting" en el contexto de otro sitio web.
- Se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web.
- Usualmente no se validan correctamente los datos de entrada que son usados en algunas aplicaciones permitiendo enviar un script malicioso a la aplicación.
- Para funcionar necesitan un punto de entrada, que suelen ser los formularios.
- A través de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.
Tipos de ataques XSS
Ataques Directos- El ataque de forma directa de XSS (también llamado XSS persistente), se presenta cuando el atacante consigue embeber código HTML malicioso, directamente en los sitios Webs que así lo permiten.
- Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido.
- Este tipo de ataques suele ser el más común, y el código del atacante, se basa en etiquetas HTML (del tipo o
- El resultado muestra una ventana con el texto "hola-mundo".
- Esta vulnerabilidad suele ser usada para efectuar robo de sesiones y phishing.
DESCRIPCIÓN DE XSSer
Se trata de un framework que permite:
- Detectar vulnerabilidades de tipo XSS
- Explorar dichas vulnerabilidades de forma local o remota.
- Reportar en tiempo real las vulnerabilidades encontradas.
Entre sus principales funcionalidades destacan:
- Interfaz gráfica
- Dorking
- Soporte para GET y POST (esto es importante ya que en herramientas tratadas en artículos anteriores solo se podían realizar inyecciones con GET).
- Crawling
- Proxy
- Análisis heurístico
- Exploits preconfigurados
- Opciones de exportación.
- Diferentes bypassers para evadir los filtros
Tipos de inyecciones permitidas:
- XSS clásica (ejecución de código en un script incrustado)
- Cookie Injection
- Cross Site “Agent” Scripting
- Cross Site “Refer” Scripting
- Inyecciones en “Data Control Protocol” y “Document Objetct Model”
- HTTP Response Splitting Induced
EJEMPLOS DE USO
- Inyección básica
xsser -u “victima.com”
- Inyección automática (prueba todos los vectores)
xsser -u “victima.com” --auto
- Inyección con payload personalizado
xsser -u “victima.com” --payload=”>”
- Explotación en local
xsser -u “victima.com” --Fp = “”
- Explotación en remoto
xsser -u “victima.com” --Fr=””
- Utilización de dorking
xsser -d “inurl: admin/echo” --De “google” --Fp =””
- Utilización de proxy y spoofin de cabecera HTTP Refer
xsser -u “victima.com” --proxy http://localhost:8118 --refer “666.666.666.666”
- Utilización de encoding hexadecimal
xsser -u “victima.com” --Hex
- Inyección múltiple con 5 hilos y codificación con mutación
xsser -u “victima.com” --Cem --threads “5”
- Utilización del crawler con profundidad 3 y 4 páginas
xsser -u “victima.com” -c3 --Cw=4
- Explotación a través de POST
xsser -u “victima.com” -p “target_host=nombre&dns-lookup-php-submit-button=Lookup+DNS”
XSSER GTK
Se trata de una opción algo más intuitiva de usar XSSer.
La herramienta se inicia con:
xsser --gtk
Gracias a la utilización del “Wizard
Helper” puede llevarse a cabo la explotación guiada de forma mucho más
sencilla que por línea de comandos
TIPOS DE ATAQUES XSS
Al hablar de XSS se suele tener en mente los dos tipos más básicos: reflejado o persistente; pero hay muchos más.DOM XSS
Aprovecha un contenido activo modificado para tomar el control de un DOM, lo cual permite controlar el flujo de dicho objeto, aunque siempre a través dela API del mismo. Esto por un lado hace más fácil evitar los filtros anti-XSS pero por el otro posee ciertas limitaciones frente a los ataques básicos. Los elementos vulnerables a DOM XSS suelen ser: “document.location”, “document.URL”, “document.refer”XSF
Utiliza el lenguaje Actionscript utilizado para programar aplicaciones flash con la intención de cargar en la página elementos no deseados. Puede utilizarse combinada con DOM XSS para cargar elementos del dominio del objeto original. Incluso podría llegar a utilizarse para ejecutar un ActionScript en un fichero SWF, aunque también es posible ejecutar código incrustado en una etiqueta de tipo img.CSRF
Se trata de una opción de explotación que utiliza una segunda web para lanzar el ataque sobre la web vulnerable. En este caso el usuario abriría la página web que contiene el código vulnerable y éste interactuaría con la web vulnerable con el fin de llevar a cabo el mismo tipo de acciones que un ataque XSS.XFS
El código malicioso es inyectado en un iframe que se inyectará de forma oculta en la web vulnerable.XZS
Logra una escalada de privilegios de zona en IE debido a una vulnerabilidad. La relevancia de este ataque reside en la posibilidad de ejecutar un comando privilegiado desde una zona sin privilegios.IE establece las siguientes zonas: Internet, Intranet, Sitios seguros, Sitios restringidos, Local. Por lo tanto este ataque solo es efectivo contra sistemas Windows con una versión de IE vulnerable.
XAS
Permite llevar a cabo el ataque gracias a la modificación del valor de “User-Agent” en la cabecera de una aplicación web. En el caso de que algún valor se obtenga de forma dinámica es posible modificar dicho valor en el navegador del atacante para que al ejecutar la aplicación y adquirir dicho valor, se lleve a cabo el ataque.XSSDoS
Utiliza una instroucción de tipo for dentro de un script incrustado en la página para impedir que los usuarios accedan al contenido. A través de un bucle infinito de alertas se impide el acceso a la aplicación.Para provocar la denegación en el servidor en lugar del cliente basta con utilizar una lógica similar contra dicho servidor. En este caso lo usual es agotar los recursos del servidor lanzando un número demasiado alto de peticiones.
Flash! Attack
Otro ataque basado en Flash que utiliza Macromedia Flash Plugin y Active X Control para inyectar códigos maliciosos. Dicho código permitiría robar cookies cada vez que un usuario reprodujera el contenido infectado.Induced XSS
A diferencia de los otros ataques XSS, este ataque se lleva a cabo del lado del servidor. Las posibilidades por tanto son mayores, ya que puede llegar a alterarse el contenido HTML completo en una web gracias a la modificación de las cabeceras HTTP de respuesta del servidor. En este caso el atacante obliga al servidor a producir una respuesta que será interpretada como dos por la víctima, la primera con la propia inyección y la petición al servidor y la segunda como camuflaje para la primera.Image Scripting
Explota la lectura de los parámetros binarios de una imagen por parte de un servidor que no ha sido protegido adecuadamente. Para que este ataque tenga éxito el atacante debe subir la imagen al servidor, que posteriormente será accedida por la víctima.XSSF - Cross Site Scripting Framework
Fuente:
http://gr2dest.org/revision-de-ataques-xss-avanzados-y-ejemplos-de-explotacion/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
CSRF
,
hacking
,
manual
,
pentest
,
pentester
,
pentesting
,
seguridad
,
técnicas hacking
,
tutorial
,
xss
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.