This PDF 1.4 document has been generated by Nitro Pro / Nitro Pro 8 (8. 0. 10. 7), and has been sent on pdf-archive.com on 12/10/2013 at 20:44, from IP address 85.242.x.x.
The current document download page has been viewed 871 times.
File size: 121.79 KB (10 pages).
Privacy: public file
13-10-2013
Falha segurança Baco
Cross-site scripting (XSS) e Logins por canal não seguro (http)
perenboom@hmamail.com
PerenBoom
Falha segurança Baco
Cross-site scripting (XSS) e Logins por canal não seguro (http)
Foram detetadas e confirmadas varias falhas no sistema “baco” usado para gerir o vosso site.
Este relatório esta apenas focado nas falhas que apresentam riscos de segurança elevada.
Ponto 1. Envio de dados de login por
canais não seguros
O campo “password” esta a ser reencaminhado por http. Esta vulnerabilidade pode resultar na
divulgação de passwords a pessoal não autorizado através de uma rede local.
Impacto
Qualquer membro numa rede local pode “ler” a password de outra pessoa na mesma rede apenas
lendo os pacotes de dados em movimento
Solução
Alterar paginas que envolvam autentificação de forma a usar HTTPS.
Recursos Afectados
/authenticate.do
POST /authenticate.do [dispatch=login username=Test password=Test-pass ]
/proxy/layoutIOnline/ionline/
GET /proxy/layoutIOnline/ionline/
/StartAuthentication.do
GET /StartAuthentication.do
/user/
perenboom@hmamail.com
GET /user/
/user/courseUnitControllerFromHome.do
POST/user/courseUnitControllerFromHome.do[dispatch=updatecourseUnitView.id=3
567 ]
/user/crossdomain.xml
GET /user/crossdomain.xml
Ponto 2. XSS
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança browser, encontrado
normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das
páginas web vistas por outros utilizadores. Um script de exploração de vulnerabilidade cross-site pode ser
usado pelos atacantes para escapar aos controlos de acesso que usam a política de mesma origem.
Através de um XSS, o Cracker injeta códigos JavaScript num campo texto de uma página já existente e este
JavaScript é apresentado para outros utilizadores, porque persiste na página.
Imaginem que o cracker insira num fórum de um website alvo de ataque, um texto que contenha um trecho
de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores
digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros
utilizadores, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de
todos os outros utilizadores, provocando a brecha de ataque.
Impacto
O impacto depende da aplicação
Injeção de código malicioso que pode causar desde roubos de identidade a perdas totais de dados
Redireccionamento dos utilizados para páginas com código malicioso
Ex:
http://www.estgp.pt/noresults.do?query=%3Cimg%20src=%22http://influxentrepreneur.com/wen
dyelwell/files/2012/05/hacked_skull_image.jpg%22%20style=%22position:absolute;top:110;left:16
0;display:block%22/%3E
Solução
Aplicar filtros que validem os dados inseridos
Aplicação de regras básicas recomendadas.
https://www.owasp.org/
Ou da biblioteca anti XSS disponibilizada pela Microsoft
http://wpl.codeplex.com/
perenboom@hmamail.com
Recursos Afetados
Recurso
Parametro
Metodo
/courses.do
type
GET
PEDIDO
GET /courses.do?type=M%20src=-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/dir/futureStudent
menu
GET
Elevado
PEDIDO
GET /dir/futureStudent?role=futureStudent&menu=menu.futurosAlunos'%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/dir/student
menu
GET
Elevado
PEDIDO
GET /dir/student?role=student&menu='%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/dir/teacher
menu
GET
Elevado
PEDIDO
GET /dir/teacher?role=teacher&menu="%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/noresults.do
query
GET
Elevado
PEDIDO
GET /noresults.do?query='%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/search.do
query
POST
Elevado
PEDIDO
POST /search.do [dispatch=search query=1-->">'>'" searchType=search.type.all ]
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/search.do
searchType
POST
Elevado
PEDIDO
POST /search.do [dispatch=search query=1 searchType=search.type.all" src=-->">'>'" ]
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/startLoadCourseSeparators.do
content
GET
Elevado
PEDIDO
GET /startLoadCourseSeparators.do?content=home'%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/startLoadCourseStudiesPlan.do
content
GET
Elevado
PEDIDO
GET /startLoadCourseStudiesPlan.do?content=studiesplan'%20-->">'>'"
perenboom@hmamail.com
Classification
Recurso
Parametro
Metodo
Risco
Input Validation Error
/startLoadMenuCourse.do
content
GET
Elevado
PEDIDO
GET
/startLoadMenuCourse.do?type=M&courseView.id=52&content=parceiros%20src=->">'>'"
Classification
Recurso
Parametro
Metodo
Risco
PEDIDO
Input Validation Error
/student.do
menu
GET
Elevado
GET /student.do?role=student&menu=menu.alunos"%20src=-->">'>'"
baco.pdf (PDF, 121.79 KB)
Use the permanent link to the download page to share your document on Facebook, Twitter, LinkedIn, or directly with a contact by e-Mail, Messenger, Whatsapp, Line..
Use the short link to share your document on Twitter or by text message (SMS)
Copy the following HTML code to share your document on a Website or Blog