XSS Rischio per il server dietro il firewall

3

Scenario: publicserver.com è un'applicazione Web accessibile pubblicamente, che non filtra l'input, consentendo l'archiviazione degli attacchi javascript / XSS nel database.

privateserver.lan è accessibile solo dall'interno di un firewall, su una LAN privata e non accessibile da Internet. Ha un pubblico limitato. privateserver.lan legge i dati dal DB dei server accessibili pubblicamente (publicserver.com) e non filtra correttamente l'output, consentendo XSS memorizzato.

Escludendo eventuali attacchi intenzionali da parte degli utenti con accesso diretto a privateserver.lan, quali sono i rischi XSS per i dati su privateserver.lan e per gli utenti di privateserver.lan, tenendo presente che gli utenti esterni non sono in grado di accedere a questo server attraverso il firewall?

Inoltre, per essere chiari, questo è qualcosa che ripareremo, sto solo cercando di valutare il rischio di determinare la priorità della correzione.

    
posta Danny F 20.01.2017 - 23:48
fonte

2 risposte

2

XSS non funziona sul computer dell'utente malintenzionato; funziona su target . Pertanto, il fatto che gli attaccanti di Internet pubblici non possano accedere al sito interno in cui avviene l'attacco è irrilevante.

Ad esempio, immagina questo scenario:

  1. L'attaccante aggiunge XSS al database tramite publicserver.com .
  2. Il dipendente dell'azienda visita la pagina vulnerabile su privateserver.lan .
  3. Il dipendente viene colpito dall'attacco XSS.

Questo attacco potrebbe catturare informazioni sensibili sui cookie e inviarlo al server esterno dell'attaccante. O forse interroga un certo numero di IP locali alla ricerca di server vulnerabili, quindi invia tali informazioni all'utente malintenzionato (che si avvale di questo per aggiornare l'XSS per attaccare quei server). Ci sono un numero qualsiasi di attacchi che possono accadere, e il semplice fatto di essere all'interno della rete locale mentre avviene l'attacco non ti protegge molto.

Questa è una delle ragioni per cui potresti prendere in considerazione la configurazione delle regole di uscita nel tuo firewall, piuttosto che bloccare solo il traffico in entrata.

Questa è una vulnerabilità molto valida.

    
risposta data 21.01.2017 - 00:29
fonte
0

Supponiamo che x sia l'autore dell'attacco e che sia un dipendente della società

  1. x ha fatto un reindirizzamento dannoso al suo sito Web che sarà progettato come il sito web dell'azienda o privateserver.lan
  2. vai sul sito Web di x
    Inserisce credenziali o scarica uno script [malware]
  3. x utilizza il malware per accedere a privateserver.lan

Infine:
L'XSS può portare all'ingegneria sociale, al reindirizzamento, al dirottamento di sessione, ecc.

    
risposta data 21.01.2017 - 03:54
fonte

Leggi altre domande sui tag