10.10.2016 Views

FEIRA DE INICIAÇÃO CIENTÍFICA 2015

oqYM2W

oqYM2W

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

script aconteça por meio de campos de formulários não tratados ou tratados de forma incorreta<br />

ou até mesmo pela URL do site. (RE<strong>DE</strong> Segura, 2016).<br />

Este tipo de ataque é extremamente comum, inclusive o XSS está na terceira posição<br />

dentre as dez vulnerabilidades WEB mais críticas (OWASP, 2013). É comum que um site tenha<br />

campos de pesquisa e que estes campos sejam utilizados para realizar alguma busca em arquivos,<br />

para posteriormente serem exibidos para ao usuário. Neste cenário tem-se a seguinte<br />

situação:<br />

- O usuário, ao acessar o site pode realizar uma busca por posts antigos.<br />

- Após a pesquisa, o termo pesquisado é impresso no site para que se saiba qual a<br />

pesquisa realizada.<br />

- Caso este campo de pesquisa não seja tratado, é possível realizar um ataque XSS a<br />

ele e realizar a execução de um script malicioso, conforme exemplo demonstrado no Quadro 1.<br />

600<br />

<br />

Quadro 1 – Exemplo de injeção de script XSS.<br />

Fonte: Autores, <strong>2015</strong>.<br />

- Após efetuar uma pesquisa com tais termos, o site alvo irá imprimir o conteúdo e então<br />

executar o script que foi adicionado.<br />

O cenário descrito é o mais comum quando se trata de XSS. Em um primeiro momento<br />

pode-se imaginar que a execução de um simples script pode não causar tanto prejuízo, entretanto,<br />

a combinação do XSS com outras técnicas pode potencializar o ataque. O XSS ainda<br />

pode ser dividido em Persistente, Refletido ou Baseado no DOM.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!