Vous êtes sur la page 1sur 7

Ataque Cross Site Scripting - XSS

Jayro Morejón(720), Paul Mallanza (), Michael Fierro (),Israel Trujillo B.(64)
Escuela Superior Politécnica de Chimborazo,
Facultad de Informática y Electrónica
Ingeniería Electrónica en Telecomunicaciones y Redes
Jmorejon@hotmail.com, jhernandez@hotmail.com, Mfierro@hotmail.com, trujasbsc@gmail.com

dinero de las cuentas bancarias. Es por eso que la seguridad en


las aplicaciones web no debe tomarse a la ligera e integrar las
mejores prácticas en el desarrollo de software para evitar este tipo
Resumen- La seguridad se está convirtiendo en una de de defecto en nuestras aplicaciones.
las principales preocupaciones de desarrolladores de
servicios Web y otros recursos basados en tecnologías Si las grandes compañías que invierten en investigaciones de
relacionadas con Internet. Las aplicaciones basadas en seguridad de sus aplicaciones han sido víctimas de ataques a través
servicios Web deben garantizar, además del valor de las vulnerabilidades más comunes como XSS y SQL Injection
esperado por sus usuarios, mecanismos de confianza que (WASC, 2011), que se esperaría de pequeñas empresas o
garanticen su seguridad. En este trabajo, nos centramos desarrolladores independientes que no tienen tantos recursos como
en el problema específico de los ataques de tipo cross-site para invertir en seguridad. En segundo lugar se encuentra la
scripting. Presentamos un estudio sobre este tipo de inserción de secuencias de comandos mejor conocido como Cross-
ataques y los recursos existentes para su prevención. Site Scripting (XSS) que es de menor impacto pero sus
Nuestra investigación se usa en aplicaciones Web a través consecuencias como la deformación de sitios web y la inserción de
del uso de estándares compatibles con SSL y HTTP. Malware están en primer lugar según la base de datos de incidentes
en aplicaciones web de los años 2007 al 2011 recolectados por la
Índice de términos—XSS, ataque, aplicación web,
Web Application Security Consortium durante estos últimos 5
scripting, seguridad de redes, políticas de seguridad.
años.
Es entonces, Cross-Site Scripting (XSS) el tema que tratará este
I. OBJETIVOS estudio, ya que siempre se le ha dado mayor importancia a la
inyección SQL por obvias razones, pero Cross-Site Scripting ha
OBJETIVO GENERAL permanecido presente y sus efectos son mucho más diversos, desde
 Realizar un ataque informático Cross Site Scriting simplemente insertar una imagen en un sitio web hasta suplantar
(XSS) de tipo a un servidor web y proponer un método sesiones y el robo de credenciales de autentificación, que si son
para detectar y prevenir ataques web mediante el uso bien utilizados su impacto también puede llegar a ser muy grave.
de políticas y técnicas de seguridad. Este estudio presenta los conceptos principales de XSS, las formas
de ataque, las razones por las que sigue presente en las aplicaciones
OBJETIVOS ESPECIFICOS web, los efectos que causa, así como las mejores prácticas para
 Describir el estado actual de la seguridad en evitar este tipo de ataques en aplicaciones web desarrolladas en
aplicaciones web. PHP.
 Estudiar los ataques web más comunes contra las
aplicaciones web. III. MARCO TEÓRICO
 Analizar las técnicas de seguridad utilizadas por los
proxys contra los ataques web e identificar los más ATAQUES DE TIPO Cross-Site Scripting Attacks
adecuados.
Los ataques de tipo Cross-Site Scripting (a menudo abreviados en
II. INTRODUCCIÓN la literatura como ataques XSS) son ataques contra aplicaciones
Las aplicaciones web son aquellas aplicaciones que los Web en los que un atacante toma control sobre el navegador de un
usuarios pueden utilizar accediendo a un servidor web a través usuario con el objetivo de ejecutar código o scripts malicioso
de Internet mediante un navegador que interpreta el código (generalmente scripts escritos en lenguaje HTML o Javascript2)
independientemente del sistema operativo. Para realizar sus dentro del entorno de confianza del sitio Web asociado a la
funciones estos sitios deben interactuar con el usuario para aplicación final. Si dicho código es ejecutado satisfactoriamente,
poder hacer el servicio más dinámico y ser una ventaja el atacante puede obtener acceso, de forma activa o pasiva, a
competitiva ante otras empresas. Todo parece marchar recursos del navegador Web asociados con la aplicación (tales
correctamente, pero existen en el mundo de las computadoras como cookies e identificadores de sesión). Presentamos a
personas capaces de utilizar cualquier tecnología para causar continuación un estudio sobre dos de los ataques XSS más
daño o para obtener beneficios personales a través de la comunes en la actualidad: ataques XSS persistentes y ataques
explotación de los errores de las aplicaciones que hay en XSS no persistentes (también conocidos en la literatura como
Internet. En la actualidad existen diferentes tipos de stored XSS y reflected XSS).
vulnerabilidades de seguridad que son comunes para las
aplicaciones web y cada una de ellas representa una A. Ataques XSS persistentes
oportunidad para personas con intenciones de robar
información confidencial, destruir el sitio web, incluso robar Introducimos en esta sección el primer tipo de ataque. El uso de
este tipo de ataques XSS persistentes son tradicionalmente
dirigidos contra aplicaciones Web relacionadas con servicios de
mensajería cuyos mecanismos de validación presentan limitadas a aplicaciones tradicionales y pueden no ser útiles en el
deficiencias de seguridad. Algunos ejemplos reales que han paradigma de aplicaciones Web.
tenido bastante repercusión en la literatura pueden ser Por este motivo existen propuestas específicas que tienen como
consultados en [1], [2], [3]. En octubre de 2001, por ejemplo, objetivo la detección y prevención de ataques XSS, como el
vulnerabilidades asociadas con ataques XSS persistentes contra análisis y filtrado de la información intercambiada y la
el servicio de correo de Hotmail fueron reportadas en. De aplicación de medidas de seguridad en los navegadores en
manera similar a nuestro ataque de ejemplo, usuarios del tiempo de ejecución.
servicio Hotmail fueron víctimas de un robo de identidades
asociadas al servicio .NET Passport identifiers de Hotmail a  Análisis y filtrado de la información intercambiada
través de la sustracción de cookies asociadas con dichos
usuarios. Esta vulnerabilidad en MySpace fue utilizada La mayoría, sino todas las aplicaciones Web actuales que
satisfactoriamente por el gusano Samy para poder propagarse permiten el uso de contenido complejo y elaborado a la hora
así mismo a través de los perfiles de los usuarios del servicio. de intercambiar información entre el navegador y el servidor
Más recientemente, en noviembre de 2006, una nueva red Web, implementan esquemas básicos de filtrado de contenidos
social propiedad de Google, Orkut, se vio igualmente afectada para intentar solucionar tanto los ataques XSS persistentes
por vulnerabilidades de XSS de tipo persistente. como los no persistentes. Este filtrado básico puede ser
fácilmente implementado definiendo una lista de caracteres y/o
B. Ataques XSS no persistentes tags aceptables, luego, el proceso de filtrado simplemente
rechaza todo lo que no está incluido en dicha lista.
Continuamos en esta sección con la segunda categoría de Una de las estrategias basadas en políticas es la
ataques XSS. En este caso los no persistentes (a menudo implementación de un servidor proxy que se situaría en el
referenciados en la literatura como reflected XSS attacks) servidor de la aplicación Web con la finalidad de filtrar los
tratan de explotar vulnerabilidades en aplicaciones Web que flujos de datos de entrada y salida. Dicho proceso de filtrado
utilizan (o reflejan) información proporcionada por el usuario tiene en cuenta un conjunto de reglas definidas por los
para generar una página de salida. De esta manera, y en lugar desarrolladores de la aplicación Web. Aunque su técnica
de inyectar de forma permanente un código malicioso, en este presenta una mejora importante sobre los mecanismos básicos
caso el código en sí mismo ha de ser redirigido por medio de de filtrado existentes, ésta sigue teniendo limitaciones
un tercer mecanismo. Por ejemplo, a través de spoofing de importantes ya que la falta de análisis sobre las estructuras
correo electrónico, un atacante podría convencer a un usuario sintácticas puede ser utilizada por atacantes expertos para
para pulsar sobre un enlace dentro del mensaje. Dicho enlace evadir sus mecanismos de detección y realizar peticiones
maliciosas. El simple uso de expresiones regulares puede ser
podría desencadenar en la ejecución de un código Javascript,
utilizado para evadir estos filtros.
redirigiendo además el tráfico del usuario hacia una de las
Además de que al situar el proxy de filtrado en el servidor se
aplicaciones Web a las que tiene acceso. Si dicha aplicación
puede introducir rápidamente limitaciones de eficiencia y
Web presenta una vulnerabilidad XSS que permite la ejecución
escalabilidad para la aplicación.
del código Javascript que ha sido reflejado a través de la
Otra de las soluciones propuestas similar es que el proxy de
redirección, su ejecución se realizará dentro del entorno de
filtrado se sitúa en el servidor con el objetivo de diferenciar
confianza del sitio Web que aloja la aplicación. Los ataques
tráfico de confianza y el no confiable en canales separados.
XSS no persistentes son con diferencia los ataques más
Para ello, se propone un análisis con marcación (taint analysis)
frecuentes en la actualidad contra aplicaciones Web. Su para llevar a cabo el proceso de partición. También se modifica
complementariedad con otros ataques como phishing e un intérprete de PHP en el servidor para tratar la información
ingeniería social incrementa su potencia y los hace ideales que has sido previamente marcada para cada cadena de datos.
como técnica general para ataques de robo de identidad (por La principal limitación de esta propuesta es que una
ejemplo, robo de información sensible como números de tarjeta aplicación Web implementada con un lenguaje diferente no
de crédito para realizar robos en comercio electrónico). Debido puede ser protegida, o requerirá de herramientas adicionales
a la naturaleza de esta segunda variante, es decir, el hecho de como un wrapper de lenguaje, etc
no tener que almacenar de forma permanente el código Otras soluciones proponen la inclusión de estos procesos de
malicioso en el repositorio de la aplicación Web, así como la análisis y/o filtrado en la parte del cliente. Se propone un
necesidad de complementarlo con técnicas de ingeniería social, método de filtrado en la parte del cliente para la prevención de
hace que estos ataques se asocien generalmente a atacantes ataques XSS previniendo que el navegador de la víctima
de alto nivel relacionados con operaciones de fraude por contacte con URLs maliciosas. En esta propuesta, se
Internet. El daño ocasionado por estos ataques, además, tiende diferencian buenas y malas URLs incluyendo enlaces a listas
a ser considerablemente alto. negras en los documentos de la aplicación Web. De esta
manera, la redirección de URLs asociadas a estos enlaces son
C. Técnicas de prevención rechazadas por el proxy en el cliente.
Como conclusión, consideramos que aunque las propuestas
Aunque el desarrollo de aplicaciones Web ha evolucionado basadas en filtrado y/o análisis son una mecanismo de defensa
mucho desde los primeros casos de ataques XSS conocidos, estándar y las más utilizadas hasta el momento, presentan
estos ataques siguen siendo realizados y explotados día tras día. limitaciones importantes en la detección y prevención de ataques
Desde finales de los 90, los atacantes han conseguido seguir XSS complejos en aplicaciones Web actuales. Incluso asumiendo
realizando ataques XSS en aplicaciones Web a través de que estos mecanismos de filtrado y análisis pueden ser
Internet aunque éstas estén protegidas mediante técnica de propuestos teóricamente como una tarea fácil, consideramos que
seguridad en redes tradicionales como firewalls y mecanismos su implementación práctica es muy complicada (especialmente
criptográficos. en aquellas aplicaciones con alto procesamiento en la parte del
El uso de técnicas de desarrollo seguro como las prácticas de cliente, como por ejemplo aplicaciones basadas en Ajax). Por una
programación segura o modelos de programación segura para parte, la utilización de proxies de filtrado, especialmente en la
detectar situaciones de ejecución anómalas, están generalmente parte del servidor, introduce limitaciones importantes referentes
a la escalabilidad y rendimiento de aplicaciones Web. Por otra documentos, en esta ocasión vamos a revisar los beneficios que
parte, los scripts maliciosos pueden estar incrustados en los se obtienen al desarrollar y aplicar políticas de manera efectiva.
documentos intercambiados de manera muy ofuscada (por
ejemplo codificando el código malicioso en hexadecimal o La primera utilidad que se obtiene está relacionada con
métodos de codificación avanzados) para aparecer menos la protección de los activos, es decir, todo aquello que es
sospechosos ante estos filtros y analizadores. importante para la organización, incluyendo la información
considerada como sensible, y que en la mayoría de los casos no
 Aplicación de medidas de seguridad en el navegador en debería ser del dominio público.
tiempo de ejecución Durante la identificación de los activos a proteger, es muy
importante definir los objetivos de seguridad de la información
Se proponen un sistema de auditoría para el intérprete de y de las políticas, en función de lo que pretende alcanzar el
Javascript en el navegador Web Mozilla. Esta propuesta está negocio y de sus procesos más importantes, lo que se conoce
basada en un sistema de detección de intrusos que detecta el como alineación estratégica.
uso incorrecto o abuso durante la ejecución de operaciones de Las políticas también contribuyen a crear un entorno para que
Javascript y toma contra-medidas adecuadas para evitar las las medidas de seguridad que han sido aplicadas en la industria
violaciones de la seguridad del navegador (por ejemplo un y han generado buenos resultados, puedan ser aplicadas dentro
ataque XSS). La idea principal de su solución es la detección de la organización. En otras palabras, nos permiten adoptar y al
de situaciones donde la ejecución de un script escrito en mismo tiempo adaptar a las necesidades propias, las mejores
Javascript supone un abuso de los recursos del navegador, prácticas en materia de seguridad.
como por ejemplo, la transferencia de cookies asociadas a otra En este sentido, también ayudan en la definición de los
aplicación Web a otros sitios que no son de confianza violando lineamientos para determinar la conducta esperada de los
de esta manera, la política del mismo origen del navegador. miembros de la organización, a través de la definición de
Una manera diferente a la auditoría de la ejecución de código, funciones y responsabilidades.
de asegurar que los recursos del navegador no van a ser Además, con la declaración de las actividades que están
abusados es el uso de taint checking para poder detectar si los permitidas y aquellas que se prohíben, se crea un marco
recursos del navegador (como identificadores de sesión y normativo que determina la postura de la organización hacia la
cookies) van a ser transmitidos a una tercera parte no confiable protección de sus activos.
(por ejemplo en el dominio del atacante). Si se detecta dicha La definición de dicho marco tiene como propósito crear
situación, el usuario es advertido y puede decidir si la conciencia entre el personal sobre la importancia de la
transmisión debe ser aceptada o rechazada. información a la cual tiene acceso, los riesgos de seguridad que
Aunque la idea básica que hay detrás de esta última propuesta
pueden afectarlos y principalmente sobre la manera
es buena, podemos sin embargo ver inconvenientes
de minimizar sus consecuencias o la frecuencia con la que se
importantes. Primero, la protección implementada en el
presentan.
navegador añade un capa de seguridad adicional bajo la
Un beneficio más está relacionado con el cumplimiento, ya que
decisión final del usuario. Desafortunadamente, la mayoría de
las políticas deben establecer lo necesario para estar en apego
usuarios de aplicaciones Web no son siempre conscientes de
con las leyes aplicables de acuerdo con el negocio de la
los riesgos que se corre, y probablemente van a aceptar de
organización, así como con las regulaciones y obligaciones
manera automática cualquier trasferencia solicitada por el
contractuales directamente relacionadas con seguridad de la
navegador. Una segunda limitación que encontramos en esta
propuesta es que no se puede asegurar que toda la información. Por ejemplo, con las leyes de protección de datos
información que fluye de manera dinámica va a ser auditada. personales y de privacidad.
Una tercera técnica para proteger los navegadores Web ante Los beneficios de aplicar de manera efectiva las políticas son
ataques XSS es realizar una gestión basada en políticas donde diversos y de gran utilidad para los propósitos de seguridad
una lista de acciones (como aceptar o rechazar un script establecidos. Su importancia es tal, que incluso en estándares
determinado) es incluida en los documentos que se utilizados internacionalmente es mandatorio contar con ellas, si
intercambian el servidor y el cliente. Siguiendo este conjunto se desea estar en concordancia con lo que establecen dichos
de acciones, y de manera similar a la extensión del navegador marcos normativos.
Firefox noscript, el navegador puede decidir por ejemplo si un
script determinado debe ser ejecutado o rechazado por el  OWASP (Open Web Application Security Project)
intérprete, o si un recurso del navegador puede o no ser
manipulado por el script en cuestión. Es una organización sin ánimo de lucro a nivel mundial dedicada
a mejorar la seguridad de las aplicaciones y del software en
D. Aplicación de Políticas de Seguridad general. Su misión es hacer que la seguridad dentro de las
aplicaciones sea más visible para que, así, las organizaciones y
La formulación de políticas es un elemento imprescindible los particulares puedan tomar decisiones sobre conceptos de
cuando se pretende gestionar la seguridad de la información en seguridad basándose en información verídica y contrastada.
una empresa. Junto con otros elementos, permiten diseñar OWASP, cada cierto tiempo, realiza un informe recogiendo las
un marco o framework de operación para alcanzar los objetivos vulnerabilidades más comunes dentro de las aplicaciones web.
planteados en la materia. Con este informe, podremos estar al tanto de dichas
También, son los documentos básicos para respaldar lo que se vulnerabilidades y podremos emplearlo para comprobar si
ha denominado gobierno de seguridad de la información, es nuestra aplicación tiene alguna de las que aparecen en dicho
decir, todas aquellas responsabilidades y prácticas que ejerce informe. También, ofrecen herramientas de detección y consejos
la alta dirección en cuanto a la seguridad. sobre medidas a tomar para solucionar dicha vulnerabilidad.
En la publicación anterior conocimos el objetivo y las OWASP también realiza una serie de proyectos con el objetivo
características que deberían tener las políticas, y para de darnos herramientas para afianzar la seguridad de nuestras
continuar con la serie enfocada en analizar los factores a aplicaciones.
considerar durante el desarrollo o actualización de este tipo de Las principales características de OWASP ZAP son:
 Herramienta totalmente gratuita y de código abierto. por ejemplo, un anuncio de banner o un saludo de TLS, eche un
 Herramienta multiplataforma, compatible incluso con vistazo a ZGrab, el proyecto hermano de ZMap que realiza un
Raspberry Pi. apretón de manos de nivel de aplicación con estado.
 Fácil de instalar, dependiendo únicamente de Java 1.7 Es una herramienta para Linux específicamente diseñada para
o superior. escanear rápidamente grandes redes. Alcanzando el 97% de la
 Posibilidad de asignar un sistema de prioridades. velocidad máxima teórica de una conexión Ethernet.
 Traducida a más de 12 idiomas, entre ellos, el español. Este programa podría escanearía todo Internet en menos de una
 Excelente manual de ayuda y gran comunidad en la hora. Para lograr esto se escanean las direcciones IP de saltos en
red. saltos se usan grupos multiplicativos para hacer esos saltos de
Los usuarios de esta herramienta forense de seguridad podrán forma eficiente. Si lo hiciesen, perderían velocidad al enviar
auditar diferentes aplicaciones web con una serie de funciones muchos paquetes a la misma subred, que se saturaría y no
y análisis específicos: respondería tan rápido.
Por otra parte, se saltan los métodos normales de conexiones del
 Posibilidad de comprobar todas las peticiones y
kernel de Linux para evitar que este ejecute procedimientos
respuestas entre cliente y servidor.
innecesarios que ralentizarían el proceso. También evitan
 Posibilidad de localizar recursos en un servidor.
guardar cualquier tipo de estado de las conexiones para ahorrar
 Análisis automáticos.
tiempo a la hora de enviarlos y procesarlos.
 Análisis pasivos. Una de las muchas aplicaciones podría ser tener actualizada
 Posibilidad de lanzar varios ataques a la vez. una estadística del número de sitios en Internet que tienen
 Capacidad para utilizar certificados SSL dinámicos. HTTPS frente a los que sólo tienen HTTP, ver cuántos sitios
 Soporte para utilizar tarjetas inteligentes (DNI-e, por tienen fallos de seguridad o monitorizar la disponibilidad y
ejemplo) y certificados personales. tiempo de respuesta de servidores en tiempo real. También hay
 Análisis de sistemas de autenticación. algún propósito menos inocuo: con Zmap podrían encontrarse
 Posibilidad de actualizar la herramienta todos los nodos Tor en funcionamiento, lo que podría poner en
automáticamente. peligro la privacidad de sus usuarios.
 Dispone de una tienda de extensiones (plugins) con Es una herramienta muy interesante, y que además es software
las que añadir más funcionalidades a la herramienta. libre.
Recientemente se ha publicado la versión 2.4 de ZAP. Esta Su desventaja es que sólo funciona con IPv4, cuando usamos
nueva versión supone un importante cambio en la herramienta IPv6 el espacio de direcciones será demasiado grande como
ya que implemente una serie de funciones y herramientas para poder plantearse un análisis de todo Internet, sin embargo,
 Han añadido un nuevo “modo de ataque” para buscar es una herramienta muy potente.
vulnerabilidades. IV. DESARROLLO DEL PROYECTO
 Mejoras en el sistema de inyección que permite atacar
varios puntos a la vez.  Defensa con el proxy CCproxy
 Nuevo sistema de políticas que nos permite elegir las Ejecutamos el instalador y seguimos el asistente paso a paso.
reglas que formarán parte del análisis.
 Nuevos diálogos de escaneo con opciones avanzadas.
 Por defecto sólo se muestran las pestañas básicas del
programa, quedando el resto ocultas hasta que el
usuario las necesita.
 Nuevos plugins: “control de acceso” y “secuencia de
escaneo”.
 Se han añadido nuevas reglas de análisis y se han
cambiado algunos parámetros de otras reglas
existentes.
 Cambios en la interfaz del programa, por ejemplo, una
ventana de carga, mejoras en la barra de progreso y un
nuevo sistema de alertas.
Aquí ya nos aparece nuestra aplicación ccproxy. Esta es la consola
principal en la cual nos aparecen las opciones Start que es para
iniciar el servidor Stop para detener el proxy Options que nos
 Z-MAP muestra el siguiente pantallazo de configuración donde podemos
configurar los respectivos puertos de los servicios que vamos a
ZMap es un escáner de red de paquete único rápido diseñado correr, Acount que es donde vamos a crear los filtros y las reglas y
para encuestas de red en Internet. En una computadora de restricciones que pondremos a los equipos o usuarios Monitor que
escritorio típica con una conexión Gigabit Ethernet, ZMap nos muestra toda la información de las conexiones de los clientes
puede escanear todo el espacio público de direcciones IPv4 en
menos de 45 minutos. Con una conexión de 10 dígitos
y PF_RING, ZMap puede escanear el espacio de direcciones
IPv4 en menos de 5 minutos.
ZMap opera en GNU / Linux, Mac OS y BSD. Actualmente,
ZMap ha implementado completamente módulos de sondas
para exploraciones TCP SYN, ICMP, consultas DNS, UPnP,
BACNET y puede enviar una gran cantidad de sondas
UDP. Si está buscando hacer más exploraciones involucradas,
Esta opción no la modificamos ya que trabajaremos con el puerto
que vienen por defecto

Aquí por ejemplo voy a crear el usuario para que se hagan los filtros
por usuarios es decir establecer los filtros para los usuarios ya
creados en la maquina cliente le damos el nombre de usuario y la
contraseña además ingresamos la dirección Ip

Ahora seleccionamos en la parte inferior donde dice web filter y le


damos click en el cuadro que tiene una E mayúscula para que nos
permita filtrar por contenidos de la siguiente manera.

En la opción Permit category vamos a darle permit only o


permit all de acuerdo a nuestra necesidad en nuestro caso
varian dependiendo de la regla que vamos a establecer y en
auth type seleccionamos la opciónes de ip addres para crear
filtros por direcciónes ip aunque también nos da la opción de
crear filtros por usuario y contraseña como lo hare yo y
también nos permite hacerlo por la mac y de las maquinas
clientes.

Ahora vamos a proceder a ser filtros por tiempo y horarios


creamos igualmente otro usuario de la misma forma como hemos
creado.

Luego de establecer el ítem por el cual se harán los filtros por


dirección ip procedemos a crear la regla con la opción new.
V. SIMULACION

señal.

Ahora vamos a hacer pruebas con uno de nuestros usuarios.


La primera prueba que haremos será dar un ping a nuestro VI. CONCLUSIONES
servidor proxy. Y, luego Ahora vamos a configurar la opción de
proxy en el navegador de nuestro cliente para poder acceder a El creciente desarrollo actual del paradigma Web para el
internet y también para que se apliquen los diferentes filtros. desarrollo de aplicaciones está planteando nuevas amenazas de
seguridad contra las infraestructuras de dichas aplicaciones. Los
desarrolladores de aplicaciones Web deben considerar la
necesidad de utilizar herramientas de soporte que garanticen un
desarrollo seguro y libre de vulnerabilidades como técni- cas de
programación segura, modelos de programación segura y
especialmente la construcción de marcos de desarrollo y
producción de aplicaciones Web seguros. Aun así, los atacantes
continúan descubriendo nuevas estrategias para explotar dichas
aplicaciones. La importancia de estos ataques queda latente en
la presencia cada vez más pervasiva de aplicaciones Web, por
ejemplo, en sistema críticos en industrias como la medicina, la
banca, las administraciones gubernamentales, etc.
Concluimos que una solución eficiente y completa para
prevenir ataques XSS debería considerar la aplicación de
políticas de seguridad definidas en el la parte del servidor e
Ahora vamos a salir a internet a través de nuestro servidor proxy implementadas en la parte del cliente. Un conjunto de acciones
sobre los recursos del navegador pertenecientes a la aplicación
Web deben ser claramente definidos por los de- sarrolladores
i/o administradores y aplicados en el navegador del usuario.

RECOMENDACIONES
 Tener 

REFERENCIAS
[1] Zero. Historic Lessons From Marc Slemko – Exploit
number 3: Steal hotmail account. [Online] Available at:
Ahora vamos a restringir contenidos en este caso nuestra página http://0x000000.com/index.php?i=270&bin=100001110
trampa.
[2] Samy. Technical explanation of The MySpace Worm.
[Online] Available at: http://namb.la/popular/tech.html
[3] Sethumadhavan, R. Orkut Vulnerabilities. [Online]
Available at: http://xdisclose.com/XD100092.txt
[4] Jeff Williams y Dave Wichers. (2017). OWASP Top 10.
[5] Guillermo Julián, (2014). Genbeta.com/linux/zmap-una-
herramienta- para-
escanear-todo-internet-en-menos-de-una-hora.
[6] Víctor
Cappuccio,(2008).monografias.com/trabajos/seguin.shtml

Vous aimerez peut-être aussi