O Cross-Site-Scripting, também conhecido como (XSS), é um do...

Próximas questões
Com base no mesmo assunto
Q2398344 Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Olá, aluno! Vamos analisar a questão e entender por que a alternativa correta é B - XSS refletido.

Primeiro, é importante compreender o que é Cross-Site Scripting (XSS). XSS é uma vulnerabilidade de segurança encontrada em aplicações web que permite a um atacante injetar scripts maliciosos em conteúdos web visualizados por outros usuários. Esses scripts podem ser usados para roubar cookies, sessões, redirecionar usuários a sites maliciosos, entre outros.

A questão específica menciona que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante. Este cenário descreve claramente um XSS refletido.

XSS refletido (ou não persistente) ocorre quando o ataque é refletido de volta ao usuário diretamente. Isso geralmente acontece através de um link malicioso enviado por e-mail ou outro meio, que contém scripts maliciosos. Quando o usuário clica no link, o script é refletido do servidor web para o navegador da vítima, onde é executado.

Agora, vamos analisar as alternativas incorretas:

A - XSS baseado em DOM: Este tipo de XSS ocorre quando a vulnerabilidade está no lado do cliente, especificamente no Document Object Model (DOM). O script malicioso é executado pelo navegador diretamente, manipulando o DOM, sem passar pelo servidor. Como a questão menciona que o código é enviado na URL ou cabeçalho HTTP e processado no servidor, esta alternativa está incorreta.

C - XSS armazenado: Também conhecido como XSS persistente, ocorre quando o código malicioso é armazenado pelo servidor e entregue a cada usuário que acessa a página vulnerável. Exemplos comuns incluem fóruns, comentários de blogs e páginas de perfis de usuários. Como a questão fala sobre código enviado na URL ou cabeçalho HTTP e não armazenado no servidor, esta alternativa está incorreta.

D - XCS ou Cross Channel Scripting: Esta opção é inválida, pois "Cross Channel Scripting" não é uma classificação reconhecida de XSS. Não há literatura ou documentação que suporte esta categoria.

E - XSS baseado em CSRF: CSRF (Cross-Site Request Forgery) é uma técnica de ataque diferente que força o usuário a executar ações não desejadas em uma aplicação web onde está autenticado. Misturar CSRF com XSS não faz sentido, e a questão claramente descreve um cenário de XSS refletido, não CSRF.

Em resumo, a alternativa B - XSS refletido é a correta, pois descreve precisamente a situação em que o código malicioso é enviado na URL ou no cabeçalho HTTP e refletido de volta ao usuário.

Espero ter ajudado! Se tiver mais dúvidas, sinta-se à vontade para perguntar.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

XSS refletido é uma vulnerabilidade na qual o código malicioso é injetado em páginas web e, em seguida, refletido de volta para o usuário através de uma resposta do servidor. Isso geralmente acontece quando um aplicativo web não valida corretamente os dados fornecidos pelo usuário antes de incluí-los em uma resposta HTML. Como resultado, o navegador do usuário interpreta o código malicioso como parte da página web e o executa.

Stored XSS (XSS Armazenado):

Neste tipo de XSS, o payload é armazenado no servidor (por exemplo, em um banco de dados, sistema de gerenciamento de conteúdo, fórum, etc.) e é exibido para todos os usuários que acessam a página comprometida. Isso pode resultar em uma escalada de privilégios ou na disseminação de ataques a um grande número de usuários. Os exemplos comuns incluem a inserção de scripts maliciosos em seções de comentários de um site, formulários de envio de mensagens, ou campos de perfil de usuário.

DOM-based XSS (XSS Baseado em DOM):

Neste tipo de XSS, o payload é executado exclusivamente no lado do cliente pelo navegador do usuário. Em vez de explorar falhas no servidor web, o ataque ocorre no lado do cliente, manipulando o Document Object Model (DOM) da página. O payload é processado pelo navegador diretamente no DOM e pode interagir com a página como qualquer outro script JavaScript legítimo. Isso ocorre geralmente quando o JavaScript da página reflete dados fornecidos pelo usuário sem validação ou escaping adequado.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo