10.10.2016 Views

FEIRA DE INICIAÇÃO CIENTÍFICA 2015

oqYM2W

oqYM2W

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

a) XSS Persistente (stored): neste tipo de ataque o script é armazenado de forma que possa<br />

ser executado sempre que o usuário acessa determinada página. Este script pode<br />

estar armazenado em uma página de perfil, no banco de dados ou até mesmo em um<br />

cookie (DADARIO, 2012).<br />

b) XSS Refletido (reflected): no caso do Refletido, a aplicação apenas reflete aquilo que<br />

foi enviado a ela, como por exemplo um parâmetro de URL (Uniform Resource Locator)<br />

ou dado de formulário. Caso não haja nenhum tratamento nestes dados qualquer coisa<br />

digitada ou enviada será reproduzida na aplicação, inclusive um código JavaScript<br />

(EQUIPE RE<strong>DE</strong> Segura, 2012).<br />

c) Baseado no DOM (DOM Based): este tipo de ataque não é tão comum quanto o refletido,<br />

pois e é mais complexo. É comum que se explore uma vulnerabilidade de algum<br />

dos componentes da página, como bibliotecas JavaScript. Durante o ataque o site tem<br />

seu DOM (Document Object Model) alterado e executa algum script malicioso (DADA-<br />

RIO, 2012).<br />

601<br />

2.3 CSRF<br />

O CSRF (Cross-Site Request Forgery) é um tipo de ataque onde o atacante explora a<br />

relação de confiança que um site possui com o navegador que o acessa. O atacante manipula,<br />

através de uma página acessada pelo usuário, outra página que ele esteja acessando. Esse é<br />

o verdadeiro alvo (OWASP, 2013).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!