Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Saltándose el filtro Anti XSS de Google Chrome 11

  • 0 Respuestas
  • 2927 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« en: Enero 28, 2013, 10:18:20 am »
La semana durante la cual estaba previsto que se publicase el Reto Hacking Infiltrados tuvimos un momento del pánico. El reto era básicamente un ataque de Session Fixation que se explotaba mediante XSS o HTML Injection, a gusto del consumidor.

Sabíamos que los jugadores tienen más tendencia por los ataques de XSS que por los de HTML Injection, así que el filtro AntiXSS de Internet Explorer 9 iba a dar un poco de guerra a los que pensaban que nosotros habíamos hecho el reto más difícil para IE9, cuando no era para nada así.

Sin embargo, durante la semana previa al comienzo del reto, Google actualizó Chrome a la versión 11... y pico, añadiendo un filtro AntiXSS que hacía que no se pudiera saltar fácilmente el reto tampoco con XSS en Google Chrome.

En un momento de pánico llegamos a pensar que no iba a funcionar tampoco con HTML Injection, pero así si funcionaba. Sin embargo, se ponía igual de complejo saltarlo en Chrome que en IE9 y perdía la gracia de la i. Es decir, si los jugadores se pasaban Firefox y Chrome con XSS y luego no les funcionaba en IE9 iban a tener que pensar dos veces la solución, mientras que si ya daban con ella en Chrome, pasarse IE9 iba a ser trivial.

La noche antes del reto, pensando incluso en cambiar las pruebas a otra cosa, Rodol y Manu dieron con cómo saltarse el filtro AntiXSS de Chrome aprovechando una funcionalidad muy divertida que trae ese navegador, la de completar el código fuente HTML mal escrito.

Supongamos que existe un lugar en el que se puede inyectra código script en la carga de, por ejemplo una imagen, inyectando algo como &tl;img src=”noexist” onerror=”alert();”/>, Google Chorme reemplazará la inyección original por algo como <img src="noexist" onerror=""> , eliminando la inyección javascript del código y evitando así el ataque XSS.

Sin embargo, Google Chrome tiene una funcionalidad que reescribe el código HTML que no está bien formado, y que puede ser utilizado para saltse el filtro XSS. Supongamos que una página HTML tiene un código en el falta la etiqueta de cierre, entonces Google Chorme escribirá la etiqueta de cierre correspondiente, para dejar un código bien escrito.

Si introducimos algo como <img src="noexist" onerror=alert, Chrome intentará cerrar correctamente la etiqueta, en este caso con un sencillo <html>, es decir, dejando la etiqueta como <img src="noexist" onerror="alert!!!</html">.

Esta funcionalidad puede ser utilizada para saltarse el filtro AntiXSS, haciendo que se convierta en un ataque XSS solo después de que sea modificado por el filtro que reescribe el código, es decir, en ese ejemplo podría hacerse una inyección como <img src="noexist" onerror=alert();//, ya que cuando sea reescrito se convertirá en algo como <img src="noexist" onerror="alert();//!!!</html">, permitiendo saltarse el filtro AntiXSS.

Fuente: elladodelmal.com

Saludos,, Cronos.-

 

¿Te gustó el post? COMPARTILO!



Cursos en Google Activate, el primer paso para alcanzar tus metas

Iniciado por graphixx

Respuestas: 0
Vistas: 2724
Último mensaje Julio 08, 2017, 12:48:49 am
por graphixx
Curso Multimedia Google Adwords Avanzado

Iniciado por larson32

Respuestas: 0
Vistas: 2749
Último mensaje Septiembre 28, 2018, 04:11:18 pm
por larson32
Manual Google hacking y cracking

Iniciado por trackerkey

Respuestas: 19
Vistas: 10698
Último mensaje Mayo 26, 2013, 05:33:53 pm
por Merlin
Cómo enviar invitaciones de Google+

Iniciado por Xt3mP

Respuestas: 4
Vistas: 3056
Último mensaje Julio 05, 2011, 10:31:19 pm
por Xt3mP
Dangerous Google - Searching For Secrets

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 2120
Último mensaje Julio 20, 2017, 12:28:34 pm
por ZanGetsu