csrf: el nuevo target

32

Click here to load reader

Upload: dylan-irzi

Post on 02-Jul-2015

85 views

Category:

Technology


1 download

DESCRIPTION

Charla: CSRF: El Nuevo Target. Mi presentacion en DragonJARCON. Cross Site Request Forgery ( CSRF ) sigue siendo una amenaza significativa para las aplicaciones web y los datos del usuario, significativa si con un poco de ingenio la sabe llevar hasta sus últimas instancias; OSWAP la califica dentro del TOP10 de vulnerabilidades que más se encuentra en las aplicaciones web, esta presentación se busca dar a explicar el alto riesgo de esta vulnerabilidad, puesto que conlleva el uso de técnicas de phising y ataques sofisticados para lograr el objetivo. Clasificando esta vulnerabilidad con 3 tipos distintos y demostrar que hasta los “gigantes” de la internet pueden tener este tipo de fallos. En la presentación también están las medidas de protección del CSRF podría prevenirse en la en las aplicaciones web.

TRANSCRIPT

Page 1: CSRF: El Nuevo Target

CSRF: Un Nuevo TargetDYLAN IRZI - WEBSECURITYDEV

Page 2: CSRF: El Nuevo Target

Quien Soy?

@DYLAN_IRZI11

Security Researcher in WebApp’s, &

Developer , I am young Colombian 18 years

#CyberPunk, #WhiteHat. #HackingEtico,

CEO de WebSecurityDev / Hall Of Fame

Owncloud, Microsoft / Adobe / Twitter/

Dropbox /

• Seguridad Web

• Pentester

• SEO (Search Engine Optimization).

[email protected]

Page 3: CSRF: El Nuevo Target

Agenda.

Motivación

CSRF Que es?

Explotación y Métodos

Herramientas ( T00lz )

( Demo ) Cross Site Request Forgery

Ataques Recientes

CSRF En Frameworks

( Demo )Hackeando Twitter con un Click.

Bypass CSRF

Cómo aprender sobre CSRF

Mecanismos de Protección

Page 4: CSRF: El Nuevo Target

Por Que? Cross Site Request Forgery

CSRF -> Seguridad Web

CSRF -> Inyección POST SQL – Cross Site

Scripting.

CSRF -> Top 10: A8 EN OWASP Top 2013

Page 5: CSRF: El Nuevo Target

CSRF - Cross-site request forgery.

Falsificación de Petición en Sitios Cruzados,

Cross-Site Request Forgery (CSRF) es un ataque donde la victima es

engañada para cargar información desde o enviar información a la

aplicación Web para la que se encuentra autenticado actualmente

Esta vulnerabilidad es conocida también por otros nombres como XSRF,

enlace hostil, ataque de un click, y ataque automático.

Page 6: CSRF: El Nuevo Target

Descripción Grafica:

URL

MALICIOSA

Petición

Enviada

Respuesta

del Servidor

Beneficio para el

Atacante.

Page 7: CSRF: El Nuevo Target

Where the problem is?

En no Implementar mecanismos de protección, para saber si es el Usuario

Validado sea quien realmente esta haciendo la petición de manera

autóctona y no de manera involuntaria y arbitraria.

GET

http://midominio.com/[email protected]&contr

asenya=nuevacontraseña

POST

Page 8: CSRF: El Nuevo Target

Explotación – Métodos.

Con Un Simple Enlace, o Imagen en sitio web o email, scripts.

Ingeniería Social

Ataques combinados ( XSS + CSRF + INGENERIA SOCIAL )

El Atacante obtiene del usuario:

la falsificación de petición del usuario.

Escalacion de privilegios

Beneficio para el atacante.

Page 9: CSRF: El Nuevo Target

Explotación- T00lz.

Herramientas.

CSRF-TESTER

Se ofrece a los desarrolladores la capacidad de poner a prueba su

solicitudes En plataformas WebsApp para encontrar fallos CSRF.

LIVE HTTP HEADER – TAMPER DATA

complemento para el navegador Firefox que se utiliza para ver la

información de los encabezados de sitios web.

Page 10: CSRF: El Nuevo Target

CSRF TESTERS

Tool’z

Page 11: CSRF: El Nuevo Target

DEMO – CSRF.

Page 12: CSRF: El Nuevo Target

Otros Ataques de CSRF – Recientes.

Syrian Electronic Army – Ataque Revista Forbes.

TP-Link TD-8840t - CSRF Vulnerability

Routers D-Link DIR-600L

D-Link DSL-2750B ADSL Router

Vulnerabilidad CSRF en Instagram

Cross-Site Request Forgery en Bugzilla

Page 13: CSRF: El Nuevo Target

CSRF en Frameworks

CSRF En Ruby on Rails

CSRF En Django

Page 14: CSRF: El Nuevo Target

CSRF En Ruby on Rails

Implementación de

Código de Token , Pero Sin

Comprobación de la

Misma.

Page 15: CSRF: El Nuevo Target

CSRF En Ruby on Rails – Twitter

Page 16: CSRF: El Nuevo Target

DEMO – CSRF En Ruby On Rails

Page 17: CSRF: El Nuevo Target

Recompensa?

Page 18: CSRF: El Nuevo Target

Otros Sitios:

https://preyproject.com/ ( Reconocido Aplicativo antirrobo y

geolocalización de dispositivos )

Dropbox.com

Readmill.com

Page 19: CSRF: El Nuevo Target

CSRF En Django

Implementación de Token ,pero

comprobación por medio de

cabeceras.

Page 20: CSRF: El Nuevo Target

Demo?

+

Targets:

Page 21: CSRF: El Nuevo Target

Powerby HTML5

HTML5 reúne muchos componentes, entre ellos

XMLHttpRequest (XHR), Cross-origin resource sharing(CORS), WebSQL y localStorage.

“Los ataques con HTML5 son sigilosos, y en silencio”

Same-origin policy *.

Esto da campo permitiendo CSRF En (JSON) Ajax.

Page 22: CSRF: El Nuevo Target

Hay Posibilidad! De Bypass?

Page 23: CSRF: El Nuevo Target

CSRF Bypass!

Bypass!

Page 24: CSRF: El Nuevo Target

Bypass CSRF.

CSRF protected settings page

Page 25: CSRF: El Nuevo Target

Bypass CSRF.

DOM XSS in settings page

Page 26: CSRF: El Nuevo Target

Bypass CSRF

Reading the anti-CSRF token

Page 27: CSRF: El Nuevo Target

Bypass! Successful

Proof of Concept

Page 28: CSRF: El Nuevo Target

Cómo aprender sobre CSRF

Download Webgoat from

www.OWASP.org

WebGoat es una aplicación web

deliberadamente insegura, mantenida

por OWASP diseñado para enseñar

lecciones de seguridad de aplicaciones

web.

Page 29: CSRF: El Nuevo Target

Como Protegernos Y Evitar?

Page 30: CSRF: El Nuevo Target

Como Protegernos Y Evitar?

http://mircozeiss.com/using-csrf-with-express-and-angular/

Page 31: CSRF: El Nuevo Target

Dudas y Pregunta?

Page 32: CSRF: El Nuevo Target

Gracias!