PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



baco .pdf



Original filename: baco.pdf
Title: Falha segurança Baco
Author: PerenBoom

This PDF 1.4 document has been generated by Nitro Pro / Nitro Pro 8 (8. 0. 10. 7), and has been sent on pdf-archive.com on 12/10/2013 at 20:44, from IP address 85.242.x.x. The current document download page has been viewed 665 times.
File size: 119 KB (10 pages).
Privacy: public file




Download original PDF file









Document preview


13-10-2013

Falha segurança Baco

Cross-site scripting (XSS) e Logins por canal não seguro (http)



perenboom@hmamail.com

PerenBoom

Falha segurança Baco
Cross-site scripting (XSS) e Logins por canal não seguro (http)

Foram detetadas e confirmadas varias falhas no sistema “baco” usado para gerir o vosso site.



Este relatório esta apenas focado nas falhas que apresentam riscos de segurança elevada.

Ponto 1. Envio de dados de login por
canais não seguros
O campo “password” esta a ser reencaminhado por http. Esta vulnerabilidade pode resultar na
divulgação de passwords a pessoal não autorizado através de uma rede local.

Impacto
Qualquer membro numa rede local pode “ler” a password de outra pessoa na mesma rede apenas
lendo os pacotes de dados em movimento

Solução
Alterar paginas que envolvam autentificação de forma a usar HTTPS.

Recursos Afectados
/authenticate.do

POST /authenticate.do [dispatch=login username=Test password=Test-pass ]

/proxy/layoutIOnline/ionline/

GET /proxy/layoutIOnline/ionline/

/StartAuthentication.do

GET /StartAuthentication.do

/user/


perenboom@hmamail.com

GET /user/

/user/courseUnitControllerFromHome.do

POST/user/courseUnitControllerFromHome.do[dispatch=updatecourseUnitView.id=3
567 ]

/user/crossdomain.xml

GET /user/crossdomain.xml

Ponto 2. XSS
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança browser, encontrado
normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das
páginas web vistas por outros utilizadores. Um script de exploração de vulnerabilidade cross-site pode ser
usado pelos atacantes para escapar aos controlos de acesso que usam a política de mesma origem.
Através de um XSS, o Cracker injeta códigos JavaScript num campo texto de uma página já existente e este
JavaScript é apresentado para outros utilizadores, porque persiste na página.
Imaginem que o cracker insira num fórum de um website alvo de ataque, um texto que contenha um trecho
de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores
digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros
utilizadores, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de
todos os outros utilizadores, provocando a brecha de ataque.

Impacto




O impacto depende da aplicação
Injeção de código malicioso que pode causar desde roubos de identidade a perdas totais de dados
Redireccionamento dos utilizados para páginas com código malicioso
Ex:
http://www.estgp.pt/noresults.do?query=%3Cimg%20src=%22http://influxentrepreneur.com/wen
dyelwell/files/2012/05/hacked_skull_image.jpg%22%20style=%22position:absolute;top:110;left:16
0;display:block%22/%3E

Solução





Aplicar filtros que validem os dados inseridos
Aplicação de regras básicas recomendadas.
https://www.owasp.org/
Ou da biblioteca anti XSS disponibilizada pela Microsoft
http://wpl.codeplex.com/

perenboom@hmamail.com

Recursos Afetados

Recurso
Parametro
Metodo

/courses.do
type
GET

PEDIDO

GET /courses.do?type=M%20src=-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/futureStudent
menu
GET
Elevado

PEDIDO

GET /dir/futureStudent?role=futureStudent&menu=menu.futurosAlunos'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/student
menu
GET
Elevado

PEDIDO

GET /dir/student?role=student&menu='%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/teacher
menu
GET
Elevado

PEDIDO

GET /dir/teacher?role=teacher&menu="%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/noresults.do
query
GET
Elevado

PEDIDO

GET /noresults.do?query='%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
query
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1-->">'>'" searchType=search.type.all ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
searchType
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1 searchType=search.type.all" src=-->">'>'" ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseSeparators.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseSeparators.do?content=home'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseStudiesPlan.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseStudiesPlan.do?content=studiesplan'%20-->">'>'"



perenboom@hmamail.com

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadMenuCourse.do
content
GET
Elevado

PEDIDO

GET
/startLoadMenuCourse.do?type=M&courseView.id=52&content=parceiros%20src=->">'>'"

Classification
Recurso
Parametro
Metodo
Risco
PEDIDO

Input Validation Error
/student.do
menu
GET
Elevado

GET /student.do?role=student&menu=menu.alunos"%20src=-->">'>'"


Related documents


baco
53i14 ijaet0514372 v6 iss2 1026to1031
sigir12 spelling
best open source web development company
steps for using rsecadmin analysis tool
the lifetime of an incoming socket


Related keywords