Um analista de TI descobriu que teve sua conta comprometida ...
O ataque sofrido na página foi:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: B - Cross-Site Scripting (XSS) persistente
Vamos entender por que a alternativa correta é a letra B e analisar as demais alternativas.
O problema descrito na questão envolve um código javascript malicioso incorporado de maneira permanente na seção de comentários de um site. Isso caracteriza um tipo de ataque conhecido como Cross-Site Scripting (XSS) persistente.
Agora, vamos abordar os detalhes de cada alternativa:
A - Cross-Site Scripting (XSS) refletido
Os ataques de XSS refletido ocorrem quando um script malicioso é refletido diretamente de um servidor web em resposta a uma solicitação específica. Esse tipo de ataque não é armazenado no servidor, ao contrário do XSS persistente. Por isso, essa alternativa está incorreta.
B - Cross-Site Scripting (XSS) persistente
O XSS persistente, também conhecido como XSS armazenado, ocorre quando o código malicioso é armazenado permanentemente no servidor (por exemplo, em uma seção de comentários) e é exibido para qualquer usuário que acesse a página comprometida. Esse é exatamente o caso descrito na questão, onde as tags HTML foram incorporadas de forma permanente. Portanto, essa é a alternativa correta.
C - SQL Injection
O SQL Injection é um ataque que explora vulnerabilidades em consultas SQL para manipular o banco de dados da aplicação. Embora seja um ataque sério, ele não envolve a execução de código javascript malicioso através de tags HTML. Portanto, essa alternativa está incorreta.
D - LDAP Injection
O LDAP Injection é semelhante ao SQL Injection, mas visa manipular consultas LDAP (Lightweight Directory Access Protocol). Assim como o SQL Injection, esse tipo de ataque não se relaciona com a execução de código javascript malicioso incorporado em páginas web. Logo, essa alternativa está incorreta.
E - Decoy
O termo Decoy refere-se a técnicas de dissimulação, muitas vezes usadas para enganar atacantes ou distraí-los de alvos reais. Não tem relação direta com a execução de código javascript malicioso através de tags HTML. Portanto, essa alternativa está incorreta.
Em resumo, a alternativa correta é a letra B - Cross-Site Scripting (XSS) persistente, pois descreve precisamente o ataque onde o código malicioso é armazenado no servidor e afeta todos os usuários que acessam a página comprometida.
Espero que essa explicação tenha ajudado a entender melhor as características dos diferentes tipos de ataques e vulnerabilidades na área de Segurança da Informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Resp: B - Cross-Site Scripting (XSS) persistente;
Tipos de ataques de XSS
Cross-site scripting pode ser classificado em três categorias principais — XSS Armazenado, XSS Refletido e XSS baseado em DOM.
Cross-site scripting armazenado (XSS Persistente)
XSS Armazenado, também conhecido como XSS Persistente, é considerado o tipo de ataque XSS mais prejudicial. O XSS Armazenado ocorre quando a entrada fornecida pelo usuário é armazenada e, em seguida, processada em uma página da Web. Os pontos de entrada típicos para XSS Armazenado incluem fóruns de mensagens, comentários em blogs, perfis de usuário e campos de nome de usuário. Um invasor normalmente explora essa vulnerabilidade injetando cargas de XSS em páginas populares de um site ou passando um link para uma vítima, induzindo-a a visualizar a página que contém a carga de XSS armazenada. A vítima visita a página e a carga útil é executada no lado do cliente pelo navegador da vítima.
Cross-site scripting Refletido (XSS Não persistente)
O tipo mais comum de XSS é conhecido como XSS Refletido (também conhecido como XSS Não persistente). Nesse caso, a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletido de volta de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam links maliciosos, e-mails de e outras técnicas de para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é então executada no navegador do usuário.
O XSS Refletido não é um ataque persistente, portanto, o invasor precisa entregar a carga útil a cada vítima. Esses ataques costumam ser feitos por meio de redes sociais.
Cross-site scripting baseado em DOM
XSS baseado em DOM refere-se a uma vulnerabilidade de cross-site scripting que aparece no DOM (Document Object Model) em vez de parte do HTML. Em ataques de cross-site scripting refletidos e armazenados, você pode ver a carga útil da vulnerabilidade na página de resposta, mas no cross-site scripting baseado em DOM, o código-fonte HTML do ataque e a resposta serão os mesmos, ou seja, a carga útil não pode ser encontrada na resposta. Ele só pode ser observado em tempo de execução ou investigando o DOM da página.
Um ataque XSS baseado em DOM é geralmente um ataque do lado do cliente, e a carga maliciosa nunca é enviada ao servidor. Isso torna ainda mais difícil a detecção de WAFs (Web Application Firewalls) e engenheiros de segurança que analisam os logs do servidor porque nunca veem o ataque. Os objetos DOM que são manipulados com mais frequência incluem o URL (document.URL), a parte âncora do URL (location.hash) e o Referrer (document.referrer).
Exemplo de XSS Persistente
Em um fórum de Internet, um usuário insere uma postagem/mensagem que contém código JavaScript, a qual é persistida no banco de dados. Quando outro usuário entrar no site e ler os comentários enviados, o código JavaScript pode ser automaticamente executado (se controles de segurança não tiverem sido aplicados).
Sabe o que é Decoy? Não é apenas uma palavra aleatória jogada pela banca...
Decoy é um ataque cibernético um pouco mais customizado. Ele envolve a simulação de um programa, como o de um aplicativo bancário, e obriga a vítima a fazer o login fornecendo a senha. Assim, é possível armazenar suas informações para usar posteriormente e fazer transferências bancárias ou levar a prejuízos semelhantes.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo