O Cross-Site-Scripting, também conhecido como (XSS), é um do...
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Olá, aluno! Vamos analisar a questão e entender por que a alternativa correta é B - XSS refletido.
Primeiro, é importante compreender o que é Cross-Site Scripting (XSS). XSS é uma vulnerabilidade de segurança encontrada em aplicações web que permite a um atacante injetar scripts maliciosos em conteúdos web visualizados por outros usuários. Esses scripts podem ser usados para roubar cookies, sessões, redirecionar usuários a sites maliciosos, entre outros.
A questão específica menciona que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante. Este cenário descreve claramente um XSS refletido.
XSS refletido (ou não persistente) ocorre quando o ataque é refletido de volta ao usuário diretamente. Isso geralmente acontece através de um link malicioso enviado por e-mail ou outro meio, que contém scripts maliciosos. Quando o usuário clica no link, o script é refletido do servidor web para o navegador da vítima, onde é executado.
Agora, vamos analisar as alternativas incorretas:
A - XSS baseado em DOM: Este tipo de XSS ocorre quando a vulnerabilidade está no lado do cliente, especificamente no Document Object Model (DOM). O script malicioso é executado pelo navegador diretamente, manipulando o DOM, sem passar pelo servidor. Como a questão menciona que o código é enviado na URL ou cabeçalho HTTP e processado no servidor, esta alternativa está incorreta.
C - XSS armazenado: Também conhecido como XSS persistente, ocorre quando o código malicioso é armazenado pelo servidor e entregue a cada usuário que acessa a página vulnerável. Exemplos comuns incluem fóruns, comentários de blogs e páginas de perfis de usuários. Como a questão fala sobre código enviado na URL ou cabeçalho HTTP e não armazenado no servidor, esta alternativa está incorreta.
D - XCS ou Cross Channel Scripting: Esta opção é inválida, pois "Cross Channel Scripting" não é uma classificação reconhecida de XSS. Não há literatura ou documentação que suporte esta categoria.
E - XSS baseado em CSRF: CSRF (Cross-Site Request Forgery) é uma técnica de ataque diferente que força o usuário a executar ações não desejadas em uma aplicação web onde está autenticado. Misturar CSRF com XSS não faz sentido, e a questão claramente descreve um cenário de XSS refletido, não CSRF.
Em resumo, a alternativa B - XSS refletido é a correta, pois descreve precisamente a situação em que o código malicioso é enviado na URL ou no cabeçalho HTTP e refletido de volta ao usuário.
Espero ter ajudado! Se tiver mais dúvidas, sinta-se à vontade para perguntar.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
XSS refletido é uma vulnerabilidade na qual o código malicioso é injetado em páginas web e, em seguida, refletido de volta para o usuário através de uma resposta do servidor. Isso geralmente acontece quando um aplicativo web não valida corretamente os dados fornecidos pelo usuário antes de incluí-los em uma resposta HTML. Como resultado, o navegador do usuário interpreta o código malicioso como parte da página web e o executa.
Stored XSS (XSS Armazenado):
Neste tipo de XSS, o payload é armazenado no servidor (por exemplo, em um banco de dados, sistema de gerenciamento de conteúdo, fórum, etc.) e é exibido para todos os usuários que acessam a página comprometida. Isso pode resultar em uma escalada de privilégios ou na disseminação de ataques a um grande número de usuários. Os exemplos comuns incluem a inserção de scripts maliciosos em seções de comentários de um site, formulários de envio de mensagens, ou campos de perfil de usuário.
DOM-based XSS (XSS Baseado em DOM):
Neste tipo de XSS, o payload é executado exclusivamente no lado do cliente pelo navegador do usuário. Em vez de explorar falhas no servidor web, o ataque ocorre no lado do cliente, manipulando o Document Object Model (DOM) da página. O payload é processado pelo navegador diretamente no DOM e pode interagir com a página como qualquer outro script JavaScript legítimo. Isso ocorre geralmente quando o JavaScript da página reflete dados fornecidos pelo usuário sem validação ou escaping adequado.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo