PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



baco .pdf



Original filename: baco.pdf
Title: Falha segurança Baco
Author: PerenBoom

This PDF 1.4 document has been generated by Nitro Pro / Nitro Pro 8 (8. 0. 10. 7), and has been sent on pdf-archive.com on 12/10/2013 at 20:44, from IP address 85.242.x.x. The current document download page has been viewed 625 times.
File size: 119 KB (10 pages).
Privacy: public file




Download original PDF file









Document preview


13-10-2013

Falha segurança Baco

Cross-site scripting (XSS) e Logins por canal não seguro (http)



perenboom@hmamail.com

PerenBoom

Falha segurança Baco
Cross-site scripting (XSS) e Logins por canal não seguro (http)

Foram detetadas e confirmadas varias falhas no sistema “baco” usado para gerir o vosso site.



Este relatório esta apenas focado nas falhas que apresentam riscos de segurança elevada.

Ponto 1. Envio de dados de login por
canais não seguros
O campo “password” esta a ser reencaminhado por http. Esta vulnerabilidade pode resultar na
divulgação de passwords a pessoal não autorizado através de uma rede local.

Impacto
Qualquer membro numa rede local pode “ler” a password de outra pessoa na mesma rede apenas
lendo os pacotes de dados em movimento

Solução
Alterar paginas que envolvam autentificação de forma a usar HTTPS.

Recursos Afectados
/authenticate.do

POST /authenticate.do [dispatch=login username=Test password=Test-pass ]

/proxy/layoutIOnline/ionline/

GET /proxy/layoutIOnline/ionline/

/StartAuthentication.do

GET /StartAuthentication.do

/user/


perenboom@hmamail.com

GET /user/

/user/courseUnitControllerFromHome.do

POST/user/courseUnitControllerFromHome.do[dispatch=updatecourseUnitView.id=3
567 ]

/user/crossdomain.xml

GET /user/crossdomain.xml

Ponto 2. XSS
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança browser, encontrado
normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das
páginas web vistas por outros utilizadores. Um script de exploração de vulnerabilidade cross-site pode ser
usado pelos atacantes para escapar aos controlos de acesso que usam a política de mesma origem.
Através de um XSS, o Cracker injeta códigos JavaScript num campo texto de uma página já existente e este
JavaScript é apresentado para outros utilizadores, porque persiste na página.
Imaginem que o cracker insira num fórum de um website alvo de ataque, um texto que contenha um trecho
de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores
digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros
utilizadores, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de
todos os outros utilizadores, provocando a brecha de ataque.

Impacto




O impacto depende da aplicação
Injeção de código malicioso que pode causar desde roubos de identidade a perdas totais de dados
Redireccionamento dos utilizados para páginas com código malicioso
Ex:
http://www.estgp.pt/noresults.do?query=%3Cimg%20src=%22http://influxentrepreneur.com/wen
dyelwell/files/2012/05/hacked_skull_image.jpg%22%20style=%22position:absolute;top:110;left:16
0;display:block%22/%3E

Solução





Aplicar filtros que validem os dados inseridos
Aplicação de regras básicas recomendadas.
https://www.owasp.org/
Ou da biblioteca anti XSS disponibilizada pela Microsoft
http://wpl.codeplex.com/

perenboom@hmamail.com

Recursos Afetados

Recurso
Parametro
Metodo

/courses.do
type
GET

PEDIDO

GET /courses.do?type=M%20src=-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/futureStudent
menu
GET
Elevado

PEDIDO

GET /dir/futureStudent?role=futureStudent&menu=menu.futurosAlunos'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/student
menu
GET
Elevado

PEDIDO

GET /dir/student?role=student&menu='%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/teacher
menu
GET
Elevado

PEDIDO

GET /dir/teacher?role=teacher&menu="%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/noresults.do
query
GET
Elevado

PEDIDO

GET /noresults.do?query='%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
query
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1-->">'>'" searchType=search.type.all ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
searchType
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1 searchType=search.type.all" src=-->">'>'" ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseSeparators.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseSeparators.do?content=home'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseStudiesPlan.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseStudiesPlan.do?content=studiesplan'%20-->">'>'"



perenboom@hmamail.com

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadMenuCourse.do
content
GET
Elevado

PEDIDO

GET
/startLoadMenuCourse.do?type=M&courseView.id=52&content=parceiros%20src=->">'>'"

Classification
Recurso
Parametro
Metodo
Risco
PEDIDO

Input Validation Error
/student.do
menu
GET
Elevado

GET /student.do?role=student&menu=menu.alunos"%20src=-->">'>'"


Related documents


PDF Document baco
PDF Document 53i14 ijaet0514372 v6 iss2 1026to1031
PDF Document sigir12 spelling
PDF Document best open source web development company
PDF Document steps for using rsecadmin analysis tool
PDF Document the lifetime of an incoming socket


Related keywords