• Vetores de Ataques Dynamic AJAX Cross-Site Request Forgery

    Sabemos muito bem, que as limitações do Cross-Site Request Forgery (CSRF) permitem redirecionar navegadores para links que executam operações em nome de usuários. Entretanto, você não pode analisar o conteúdo que retornou em resposta a esses redirecionamentos. É por isso que os vetores de ataque "Partially Dynamic CSRF" entraram em desenvolvimento, o que infelizmente não poderia resolver todas as limitações de um "ataque CSRF estático".



    Com esta idéia em mente, Oren Ofer apresentou um interessante vetor de ataque "Dynamic CSRF" que foi baseado em AJAX, permitindo-lhe analisar a resposta e o contra-ataque em um local. Esta dinâmica AJAX CSRF é baseada em políticas existentes em Intranet e o efeito que têm sobre as políticas de origem, o que faz com que essas políticas sejam menos restritivas. Isto pode ser permitido desde que as seguintes condições sejam atendidas:

    O site Web atacante, deve ser acessado através de um formato de nome de domínio de "intranet"; o browser atacado deve "apoiar" políticas permissivas na intranet (esse fator é relevante para vários tipos de navegadores, como mostrado no whitepaper e na apresentação). O browser atacado têm configurações de intranet ativas (o caso comum para vários tipos de navegadores). Já o host interno, deve residir na mesma porta como a porta de origem do código malicioso AJAX CSRF.


    Saiba Mais:

    [1] Infosec Island http://infosecisland.com/blogview/19...erability.html

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L