baco (PDF)




File information


Title: Falha segurança Baco
Author: PerenBoom

This PDF 1.4 document has been generated by Nitro Pro / Nitro Pro 8 (8. 0. 10. 7), and has been sent on pdf-archive.com on 12/10/2013 at 20:44, from IP address 85.242.x.x. The current document download page has been viewed 871 times.
File size: 121.79 KB (10 pages).
Privacy: public file
















File preview


13-10-2013

Falha segurança Baco

Cross-site scripting (XSS) e Logins por canal não seguro (http)



perenboom@hmamail.com

PerenBoom

Falha segurança Baco
Cross-site scripting (XSS) e Logins por canal não seguro (http)

Foram detetadas e confirmadas varias falhas no sistema “baco” usado para gerir o vosso site.



Este relatório esta apenas focado nas falhas que apresentam riscos de segurança elevada.

Ponto 1. Envio de dados de login por
canais não seguros
O campo “password” esta a ser reencaminhado por http. Esta vulnerabilidade pode resultar na
divulgação de passwords a pessoal não autorizado através de uma rede local.

Impacto
Qualquer membro numa rede local pode “ler” a password de outra pessoa na mesma rede apenas
lendo os pacotes de dados em movimento

Solução
Alterar paginas que envolvam autentificação de forma a usar HTTPS.

Recursos Afectados
/authenticate.do

POST /authenticate.do [dispatch=login username=Test password=Test-pass ]

/proxy/layoutIOnline/ionline/

GET /proxy/layoutIOnline/ionline/

/StartAuthentication.do

GET /StartAuthentication.do

/user/


perenboom@hmamail.com

GET /user/

/user/courseUnitControllerFromHome.do

POST/user/courseUnitControllerFromHome.do[dispatch=updatecourseUnitView.id=3
567 ]

/user/crossdomain.xml

GET /user/crossdomain.xml

Ponto 2. XSS
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança browser, encontrado
normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das
páginas web vistas por outros utilizadores. Um script de exploração de vulnerabilidade cross-site pode ser
usado pelos atacantes para escapar aos controlos de acesso que usam a política de mesma origem.
Através de um XSS, o Cracker injeta códigos JavaScript num campo texto de uma página já existente e este
JavaScript é apresentado para outros utilizadores, porque persiste na página.
Imaginem que o cracker insira num fórum de um website alvo de ataque, um texto que contenha um trecho
de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores
digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros
utilizadores, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de
todos os outros utilizadores, provocando a brecha de ataque.

Impacto




O impacto depende da aplicação
Injeção de código malicioso que pode causar desde roubos de identidade a perdas totais de dados
Redireccionamento dos utilizados para páginas com código malicioso
Ex:
http://www.estgp.pt/noresults.do?query=%3Cimg%20src=%22http://influxentrepreneur.com/wen
dyelwell/files/2012/05/hacked_skull_image.jpg%22%20style=%22position:absolute;top:110;left:16
0;display:block%22/%3E

Solução





Aplicar filtros que validem os dados inseridos
Aplicação de regras básicas recomendadas.
https://www.owasp.org/
Ou da biblioteca anti XSS disponibilizada pela Microsoft
http://wpl.codeplex.com/

perenboom@hmamail.com

Recursos Afetados

Recurso
Parametro
Metodo

/courses.do
type
GET

PEDIDO

GET /courses.do?type=M%20src=-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/futureStudent
menu
GET
Elevado

PEDIDO

GET /dir/futureStudent?role=futureStudent&menu=menu.futurosAlunos'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/student
menu
GET
Elevado

PEDIDO

GET /dir/student?role=student&menu='%20-->">'>'"
Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/dir/teacher
menu
GET
Elevado

PEDIDO

GET /dir/teacher?role=teacher&menu="%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/noresults.do
query
GET
Elevado

PEDIDO

GET /noresults.do?query='%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
query
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1-->">'>'" searchType=search.type.all ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/search.do
searchType
POST
Elevado

PEDIDO

POST /search.do [dispatch=search query=1 searchType=search.type.all" src=-->">'>'" ]

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseSeparators.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseSeparators.do?content=home'%20-->">'>'"

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadCourseStudiesPlan.do
content
GET
Elevado

PEDIDO

GET /startLoadCourseStudiesPlan.do?content=studiesplan'%20-->">'>'"



perenboom@hmamail.com

Classification
Recurso
Parametro
Metodo
Risco

Input Validation Error
/startLoadMenuCourse.do
content
GET
Elevado

PEDIDO

GET
/startLoadMenuCourse.do?type=M&courseView.id=52&content=parceiros%20src=->">'>'"

Classification
Recurso
Parametro
Metodo
Risco
PEDIDO

Input Validation Error
/student.do
menu
GET
Elevado

GET /student.do?role=student&menu=menu.alunos"%20src=-->">'>'"






Download baco



baco.pdf (PDF, 121.79 KB)


Download PDF







Share this file on social networks



     





Link to this page



Permanent link

Use the permanent link to the download page to share your document on Facebook, Twitter, LinkedIn, or directly with a contact by e-Mail, Messenger, Whatsapp, Line..




Short link

Use the short link to share your document on Twitter or by text message (SMS)




HTML Code

Copy the following HTML code to share your document on a Website or Blog




QR Code to this page


QR Code link to PDF file baco.pdf






This file has been shared publicly by a user of PDF Archive.
Document ID: 0000128275.
Report illicit content