10.10.2016 Views

FEIRA DE INICIAÇÃO CIENTÍFICA 2015

oqYM2W

oqYM2W

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

não há o bloqueio. A outra validação é feita nos formulários, o popular token anti-csrf. Este token<br />

é gerado no momento em que o formulário é carregado e evita basicamente que um outro site<br />

envie uma requisição para o Wordpress, ela seja aceita e executada. Neste caso, como o formulário<br />

da aplicação é carregado, o token é gerado e validado, permitindo a criação do novo<br />

usuário administrador.<br />

Após a execução, o atacante possui os dados de acesso à aplicação e perfil de administrador,<br />

isso sem que o dono do site saiba ou tenha indícios de que foi atacado. Por meio<br />

deste novo acesso criado, é possível ter controle total da aplicação e realizar inclusive a exclusão<br />

do usuário. Outras ações ainda poderiam ser feitas, como por exemplo a publicação de<br />

um post ou redirecionamento de usuários para outras páginas a fim de ganhar visualizações<br />

em outra página.<br />

608<br />

3.2 ATAQUE COM XSS REFLETIDO<br />

Para o ataque XSS Refletido, será utilizada uma vulnerabilidade no plug-in User Profile,<br />

que permite através da URL que seja injetado código JavaScript na página. Este ataque tem<br />

uma complexidade menor que o anterior, pois não exige que seja feito upload de nenhum<br />

arquivo, apenas deve-se referenciar o arquivo de extensão js através da imagem e do atributo<br />

‘onerror’, como demonstrado no Quadro 2.<br />

/profile/?redirect_to="><br />

Quadro 2 – Exemplo de injeção de script XSS por meio de tag de imagem.<br />

Fonte: Autores, <strong>2015</strong>.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!