02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPITOLO VI - Gli attacchi e il progetto OWASP<br />

attacchi reflected. I primi si verificano quando il co<strong>di</strong>ce nocivo è conservato dall’<strong>applicazione</strong><br />

stessa e viene presentato all’utente ogni qualvolta si accede ad <strong>una</strong> specifica pagina (es: un<br />

messaggio, all’interno <strong>di</strong> un forum, che contiene JavaScript). Nella seconda categoria rientrano<br />

quegli attacchi che utilizzano altri canali <strong>di</strong> comunicazione (es: email, messaggi attraverso IM<br />

client e così via) per trasmettere un link "mo<strong>di</strong>ficato", il quale rein<strong>di</strong>rizzerà il co<strong>di</strong>ce verso<br />

l’utente.<br />

Uno degli attacchi <strong>di</strong> cross site scripting più <strong>di</strong>ffusi inizia con un attacco <strong>di</strong> social engineering<br />

che ha come mezzo <strong>una</strong> apparentemente innocua email che promette <strong>una</strong> vincita milionaria<br />

sicura. In mezzo alle milioni <strong>di</strong> email <strong>di</strong> spam che girano su internet, molte sono un attacco <strong>di</strong><br />

cross site scripting.<br />

Credo che nessuno possa negare che tragicamente non sarebbero pochi gli utenti a cliccare sul<br />

link per cercare <strong>di</strong> riscuotere la presunta vincita milionaria.<br />

Figura 69 Esempio <strong>di</strong> attacco <strong>di</strong> “ cross site scripting”<br />

Al click dell’utente si apre, ad esempio, il sito <strong>della</strong> banca che l’hacker ha prescelto in quanto<br />

vulnerabile al cross site scripting e <strong>di</strong> cui presume che l’utente ne sia un cliente. Il risultato è<br />

l’apertura del browser che non desta alcun sospetto all’utente che brama la vincita fort<strong>una</strong>ta. A<br />

137

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!