define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":94,"date":"2011-12-19T22:40:58","date_gmt":"2011-12-19T21:40:58","guid":{"rendered":"http:\/\/www.monovarlinux.org\/?p=94"},"modified":"2012-05-29T02:13:39","modified_gmt":"2012-05-29T01:13:39","slug":"ataques-xss-%c2%bfque-es-%c2%bfpara-que-sirve","status":"publish","type":"post","link":"http:\/\/www.monovarlinux.org\/?p=94","title":{"rendered":"Ataques XSS. \u00bfQue es? \u00bfPara que sirve?"},"content":{"rendered":"<p>Hola.<\/p>\n<p>Voy a publicar este documento para que puedan comprender los 2 articulos posteriores.<\/p>\n<p>&#8211; XSS en la p\u00e1gina web de la universidad de Murcia (um.es)<br \/>\n&#8211; XSS en la p\u00e1gina web de la universidad de elche (uhm.es)<\/p>\n<p><strong>Este \u00e1rticulo va dirigido a la gente que&#8230;..<\/strong><\/p>\n<p>No conoce XSS.<br \/>\nConoce XSS y creen que no sirve para nada.<\/p>\n<p>A esas 2 tipos de personas les digo&#8230;.Sigan leyendo&#8230;<\/p>\n<p><strong>\u00bfQue es XSS?<\/strong><\/p>\n<p>El t\u00e9rmino XSS viene heredado de CSS, a este, se le cambi\u00f3 la C por una X para referirse a este tipo de ataques, inyecci\u00f3n de c\u00f3digo.<\/p>\n<p><strong>Tipos de ataque XSS.<\/strong><\/p>\n<p>&#8211; Persistente<br \/>\n&#8211; Reflejado.<\/p>\n<p>Persistente, como bien da entender el t\u00e9rmino es la inyecci\u00f3n que queda en un sitio, como puede ser, una inyecci\u00f3n a traves de un libro de visitas de una p\u00e1gina web. Esa inyecci\u00f3n quedar\u00e1 hay para cualquier usuario que entre a ese libro de visitas. [[ Petici\u00f3n POST. ]]<\/p>\n<p>Reflejado: Este ataque solo quedar\u00e1 reflejado en la URL, no quedaran grabados los cambios en la p\u00e1gina web&#8230; [[ Petici\u00f3n GET]]<br \/>\n<\/br><\/br><br \/>\n<strong>Se preguntaran&#8230;\u00bfEl reflejado entonces para que sirve, si no queda grabado?<\/strong> Mayoritariamente se utiliza para utilizar sesiones (cookies)..Sigan leyendo..<\/p>\n<p><strong>\u00bfQue tipos de inyecci\u00f3n podemos conseguir?<\/strong><\/p>\n<p>&#8211; Inyecci\u00f3n de c\u00f3digo HTML<br \/>\n&#8211; Inyecci\u00f3n de c\u00f3digo Javascript \/ Ajax ( el m\u00e1s peligroso )<\/p>\n<p><strong>\u00bfQue permite la inyeccion de c\u00f3digo javascript?<\/strong><\/p>\n<p>1 &#8211; Mostrar en ese momento lo que se quiera a cualquier visitante que visite nuestro recurso.<\/p>\n<p>&#8211; Atacar a otras p\u00e1ginas web desde la web vulnerable a XSS.<\/p>\n<p>&#8211; Infecci\u00f3n de m\u00e1quinas clientes al entrar a dicho en lace.<\/p>\n<p>&#8211; Robo de sesiones. (Para m\u00ed el m\u00e1s importante).<\/p>\n<p>&#8211; Y un largo etc que no termina mientras tengamos suficiente imaginaci\u00f3n.<\/p>\n<p><strong>\u00bf Que es una sesi\u00f3n ?<\/strong><\/p>\n<p>Una sesi\u00f3n es un fichero que se almacena en la carpeta \/tmp\/ del servidor con nombre aleatorio que asigna el servidor a una sesi\u00f3n establecida.<br \/>\nPor ejemplo: Si entramos a www.ejemplo.com\/admin.php y nos logeamos como administrador, esta, al utilizar cookies, para que no tener que introducir una y otra vez los datos cada vez accedemos hay, recuerda estos datos introducidos. Nos crea una sesi\u00f3n con nombre<\/p>\n<p><strong>\u00bfComo recuerda estos datos? <\/strong><\/p>\n<p>Con las sesiones. Una vez introducidos los datos correctamente y logeados como administrador, el servidor establece una combinaci\u00f3n de numeros y letras aleatorias, la cual, hace referencia a esa sesi\u00f3n. Si, a la sesi\u00f3n de administrador. (imaginemos que es 123456789aabcc)<\/p>\n<p><strong>\u00bfQue significa esto?<\/strong><\/p>\n<p>Que si conseguimos obtener ese numero de sesi\u00f3n (123456789aabcc), tendremos acceso al panel de administraci\u00f3n, sin introducir ni usuario ni password&#8230;<\/p>\n<p>Esto no seria por tiempo ilimitado, tiene un tiempo limite y depende de cuanto tiempo se haya establecido como limite.<br \/>\nNormalmente son 3600s.<\/p>\n<p><strong>\u00bfComo obtenemos el numero de sesi\u00f3n?<\/strong><\/p>\n<p>Con la ayuda de javascript. Sabemos o deberiamos saber que cada sitio solo puede acceder a los valores de cookie de ese sitio, es decir, www.sitio1.com, no puede mostrar los valores de la cookie de www.sitio2.com.<\/p>\n<p>Entonces, si encontramos la forma de inyectar c\u00f3digo javascript en www.sitio1.com podremos obtener la sesi\u00f3n sin problemas.<\/p>\n<p>Esto se logra pasando el valor de document.cookie (cookie actual) por GET a un script php nuestro que tengamos alojado en otro servidor.<br \/>\nEste script, al leer el valor por GET de la cookie, la podr\u00e1 almacenar en un fichero de texto, base de datos o donde se prefiera.<br \/>\nTambi\u00e9n es preferible mandar el contenido de la cookie por email o incluso alg\u00fan aviso por sms si cabe la posibilidad, ya que, como he comentado arriba, la sesi\u00f3n tiene un tiempo limite. Estar\u00e1 activa mientras no haya alcanzando el limite de segundos o el usuario no haya pulsado expresamente el boton salir del interior de la aplicaci\u00f3n web. (Por ejemplo de un panel de administraci\u00f3n).<\/p>\n<p>(Si cierra el navegador tal cual, sin pulsar en SALIR, no se eliminar\u00e1 la sesi\u00f3n, con lo que, quedar\u00e1 activa hasta X segundos).<\/p>\n<p>\nEspero haberme explicado correctamente.<br \/>\nNos vemos en los siguientes \u00e1rticulos.<br \/>\nSaludos.<\/p>\n<p><strong>ZaPa.<\/strong><\/p>\n<div class=\"be-social\" data-url=\"http:\/\/www.monovarlinux.org\/?p=94\" data-base=\"\" data-title=\"Ataques XSS. \u00bfQue es? \u00bfPara que sirve?\" data-track=\"true\" data-via=\"\" data-show=\"{&quot;facebook&quot;:true,&quot;twitter&quot;:true,&quot;google&quot;:true,&quot;reddit&quot;:true,&quot;linkedin&quot;:true,&quot;meneame&quot;:true}\" ><h2 class=\"be-social-title\">Share<\/h2><\/div>","protected":false},"excerpt":{"rendered":"<p>Hola. Voy a publicar este documento para que puedan comprender los 2 articulos posteriores. &#8211; XSS en la p\u00e1gina web de la universidad de Murcia (um.es) &#8211; XSS en la p\u00e1gina web de la universidad de elche (uhm.es) Este \u00e1rticulo &hellip; <a href=\"http:\/\/www.monovarlinux.org\/?p=94\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/94"}],"collection":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=94"}],"version-history":[{"count":6,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/94\/revisions"}],"predecessor-version":[{"id":123,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/94\/revisions\/123"}],"wp:attachment":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=94"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=94"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=94"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}