SóProvas


ID
2630014
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Comentários
  • "O CSRF (do inglês Cross-site request forgery- Falsificação de solicitação entre sites) é um tipo de ataque informático malicioso a um website no qual comandos não autorizados são transmitidos através de um utilizador em quem o website confia. Em contraste com o cross-site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF explora a confiança que um website tem do navegador do usuário."

     

    https://pt.wikipedia.org/wiki/Cross-site_request_forgery

  • Exemplo prático:

    Por um lado, o servidor “A” que pertence ao “mibanco.com”, o qual é vulnerável a XSS.

    Por outro lado, um atacante que consegue injetar um código malicioso no “meubanco.com” por meio da exploração da XSS. O código que injeta faz com que, depois que o usuário acesse a página, seja redirecionado para outro site exatamente igual ao “meubanco.com”.

    O usuário vítima acessa por meio do navegador ao “meubanco.com”; no entanto, ao executar o código malicioso injetado pelo atacante (sem saber), estará registrando os seus dados no site clonado. Obviamente, isso compromete completamente as suas informações financeiras.

     

    Fonte: https://www.welivesecurity.com/br/2017/07/07/vulnerabilidade-cross-site-scripting/

     

    Resumo da opera: Ataques XSS: é a exploração de confiança em sites, entre cliente e o servidor.

  • Queridos amigos e amigas de auditório, este É SIM UM EXEMPLO DE FALHA XSS e não de CSRF!

    O examinador copiou e colou um modelo de FALHA XSS do site da OWASP. Vejam partes do documento da OWASP (traduzido) que exemplifica uma FALHA XSS:

    Fonte: https://www.owasp.org/index.php/Top_10-2017_A7-Cross-Site_Scripting_(XSS)

     

    [...]

    A7 - Cross-Site Scripting (XSS) [...]

    Exemplos de cenários de ataque [...]

     

    Cenário 1 : o aplicativo usa dados não confiáveis ​​na construção do seguinte snippet HTML sem validação ou escape:

    (String) page += "<input name='creditcard' type='TEXT'
    value='" + request.getParameter("CC") + "'>";

     

    O invasor modifica o parâmetro 'CC' no navegador para:

    [...] document.location [...]

     

    Esse ataque faz com que o ID da sessão da vítima seja enviado ao site do invasor, permitindo que o invasor sequestre a sessão atual do usuário.

    [...]

     

    O único erro que consigo enxergar (comparando com o site da OWASP) é a falta do abre “<” (antes do input name) no exemplo do CESPE. Pq não há nenhum outro erro pra desclassificar esse exemplo como uma falha XSS. Que examinador ##$$****###*. <-- :D

    Eu jamais contrataria esse cara para as pegadinhas do SBT, ai já é um nível de sacanagem extremada.

     

    Para os não assinantes, GABARITO OFICIAL DA BANCA: ERRADO

     

    Mas pra quem errou, não desanime, é por isso que vc está treinando! Continue que Deus saberá a hora certa de sua vitória s2

    Obrigado pela atenção, e continuem comprando a TeleSena.

  • Erro GROSSEIRO!


    QUESTÃO: CORRETA

    GABARITO: ERRADO

  • Essa eu não sabia nem errar.

  • Comando: { uni; duni; tê}

  • CSRF (do inglês Cross-site request forgeryFalsificação de solicitação entre sites) é um tipo de ataque informático malicioso a um website no qual comandos não autorizados são transmitidos através de um utilizador em quem o website confia. Em contraste com o cross-site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF explora a confiança que um website tem do navegador do usuário

  • request.getParameter(“AB”)

    request entregou a questão. CSRF.

  • Acredito que o erro da questão foi o de afirmar que "configura uma falha de XSS" com propriedade, sabendo que poderá ser também um CSRF. Porque mesmo com protocolo HTTP que 'geralmente' está presente mais em domínios particulares, não se pode garantir essa informação.
  • GABARITO: ERRADO.

  • Estamos falando de prova pra OFICIAL TECNICO DE INTELIGÊNCIA da ANBIN... Não tenhamos medo! Nada de pânico.

    VAMOS CONSEGUIR !!!!!!!!!!!! (AMEM)

  • CSRF (Falsificação de solicitações entre sites): ocorre em sessões autenticadas, quando o servidor confia no usuário.

    XSS: não precisa de uma sessão autenticada e pode ser explorado quando o site vulnerável não faz o básico de validar ou escapa dos controles de acesso que usa a mesma política de origem.

    Ataque XSS: induz navegador a executar script maliciosogeralmente JavaScript, em site confiável.

  • Leiam o comentário do SS concurseiro

    Pela definição, pode ser considerado XSS sim