10.10.2016 Views

FEIRA DE INICIAÇÃO CIENTÍFICA 2015

oqYM2W

oqYM2W

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

d) Para a criação de usuários, serão utilizados caracteres aleatórios que, após criados,<br />

são enviados para um servidor remoto onde o atacante tem acesso. São enviados remotamente<br />

o endereço do site atacado, usuário e senha criados.<br />

e) Finalizada a criação do novo usuário, o e-mail do perfil do usuário atacado é restaurado<br />

e então é feito um redirecionamento para uma página qualquer e até mesmo confiável<br />

(Figura 3).<br />

Todos os passos acima foram executados via linguagem de programação Javascript<br />

com auxílio da biblioteca jQuery.<br />

607<br />

Figura 3 – Trecho de código JavaScript utilizado no experimento (DO AUTOR).<br />

Fonte: Autores, <strong>2015</strong>.<br />

Com a abordagem utilizada acima, duas validações muito utilizadas para ataques CSRF<br />

foram burladas. A primeira delas - que é executada inclusive pelos navegadores - é a requisição<br />

entre domínios distintos. Como o script está sendo executado dentro da própria aplicação,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!