Um analista de TI descobriu que teve sua conta comprometida ...

Próximas questões
Com base no mesmo assunto
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: B - Cross-Site Scripting (XSS) persistente

Vamos entender por que a alternativa correta é a letra B e analisar as demais alternativas.

O problema descrito na questão envolve um código javascript malicioso incorporado de maneira permanente na seção de comentários de um site. Isso caracteriza um tipo de ataque conhecido como Cross-Site Scripting (XSS) persistente.

Agora, vamos abordar os detalhes de cada alternativa:

A - Cross-Site Scripting (XSS) refletido

Os ataques de XSS refletido ocorrem quando um script malicioso é refletido diretamente de um servidor web em resposta a uma solicitação específica. Esse tipo de ataque não é armazenado no servidor, ao contrário do XSS persistente. Por isso, essa alternativa está incorreta.

B - Cross-Site Scripting (XSS) persistente

O XSS persistente, também conhecido como XSS armazenado, ocorre quando o código malicioso é armazenado permanentemente no servidor (por exemplo, em uma seção de comentários) e é exibido para qualquer usuário que acesse a página comprometida. Esse é exatamente o caso descrito na questão, onde as tags HTML foram incorporadas de forma permanente. Portanto, essa é a alternativa correta.

C - SQL Injection

O SQL Injection é um ataque que explora vulnerabilidades em consultas SQL para manipular o banco de dados da aplicação. Embora seja um ataque sério, ele não envolve a execução de código javascript malicioso através de tags HTML. Portanto, essa alternativa está incorreta.

D - LDAP Injection

O LDAP Injection é semelhante ao SQL Injection, mas visa manipular consultas LDAP (Lightweight Directory Access Protocol). Assim como o SQL Injection, esse tipo de ataque não se relaciona com a execução de código javascript malicioso incorporado em páginas web. Logo, essa alternativa está incorreta.

E - Decoy

O termo Decoy refere-se a técnicas de dissimulação, muitas vezes usadas para enganar atacantes ou distraí-los de alvos reais. Não tem relação direta com a execução de código javascript malicioso através de tags HTML. Portanto, essa alternativa está incorreta.

Em resumo, a alternativa correta é a letra B - Cross-Site Scripting (XSS) persistente, pois descreve precisamente o ataque onde o código malicioso é armazenado no servidor e afeta todos os usuários que acessam a página comprometida.

Espero que essa explicação tenha ajudado a entender melhor as características dos diferentes tipos de ataques e vulnerabilidades na área de Segurança da Informação.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Resp: B - Cross-Site Scripting (XSS) persistente;

Tipos de ataques de XSS

Cross-site scripting pode ser classificado em três categorias principais — XSS Armazenado, XSS Refletido e XSS baseado em DOM.

Cross-site scripting armazenado (XSS Persistente)

XSS Armazenado, também conhecido como XSS Persistente, é considerado o tipo de ataque XSS mais prejudicial. O XSS Armazenado ocorre quando a entrada fornecida pelo usuário é armazenada e, em seguida, processada em uma página da Web. Os pontos de entrada típicos para XSS Armazenado incluem fóruns de mensagens, comentários em blogs, perfis de usuário e campos de nome de usuário. Um invasor normalmente explora essa vulnerabilidade injetando cargas de XSS em páginas populares de um site ou passando um link para uma vítima, induzindo-a a visualizar a página que contém a carga de XSS armazenada. A vítima visita a página e a carga útil é executada no lado do cliente pelo navegador da vítima.

Cross-site scripting Refletido (XSS Não persistente)

O tipo mais comum de XSS é conhecido como XSS Refletido (também conhecido como XSS Não persistente). Nesse caso, a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletido de volta de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam links maliciosos, e-mails de e outras técnicas de para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é então executada no navegador do usuário.

O XSS Refletido não é um ataque persistente, portanto, o invasor precisa entregar a carga útil a cada vítima. Esses ataques costumam ser feitos por meio de redes sociais.

Cross-site scripting baseado em DOM

XSS baseado em DOM refere-se a uma vulnerabilidade de cross-site scripting que aparece no DOM (Document Object Model) em vez de parte do HTML. Em ataques de cross-site scripting refletidos e armazenados, você pode ver a carga útil da vulnerabilidade na página de resposta, mas no cross-site scripting baseado em DOM, o código-fonte HTML do ataque e a resposta serão os mesmos, ou seja, a carga útil não pode ser encontrada na resposta. Ele só pode ser observado em tempo de execução ou investigando o DOM da página.

Um ataque XSS baseado em DOM é geralmente um ataque do lado do cliente, e a carga maliciosa nunca é enviada ao servidor. Isso torna ainda mais difícil a detecção de WAFs (Web Application Firewalls) e engenheiros de segurança que analisam os logs do servidor porque nunca veem o ataque. Os objetos DOM que são manipulados com mais frequência incluem o URL (document.URL), a parte âncora do URL (location.hash) e o Referrer (document.referrer).

Exemplo de XSS Persistente

Em um fórum de Internet, um usuário insere uma postagem/mensagem que contém código JavaScript, a qual é persistida no banco de dados. Quando outro usuário entrar no site e ler os comentários enviados, o código JavaScript pode ser automaticamente executado (se controles de segurança não tiverem sido aplicados).

Sabe o que é Decoy? Não é apenas uma palavra aleatória jogada pela banca...

Decoy é um ataque cibernético um pouco mais customizado. Ele envolve a simulação de um programa, como o de um aplicativo bancário, e obriga a vítima a fazer o login fornecendo a senha. Assim, é possível armazenar suas informações para usar posteriormente e fazer transferências bancárias ou levar a prejuízos semelhantes.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo