Secuencias de comandos en el mismo sitio

Same Site Scripting es un tipo de vulnerabilidad causada por una mala configuración común de DNS . Pero antes de profundizar en los conceptos, asegurémonos de tener una comprensión básica de cómo funciona Internet.

Funcionamiento de la web:
cuando intenta visitar un sitio web, su navegador se comunica con el servidor web donde está alojado ese sitio web mediante el uso de IP (protocolo de Internet). IP utiliza direcciones IP para acceder a estos servidores.

Aquí hay una interpretación básica de cómo funciona el proceso de visitar el sitio web de la siguiente manera

  1. Intenta visitar target.com.
  2. El navegador utiliza DNS (Sistema de nombres de dominio) para traducir «target.com» a su dirección IP, digamos «1.1.1.1».
  3. Los contenidos de “target.com” se muestran en su navegador.

Configuración incorrecta de DNS:
veamos qué queremos decir con configuración incorrecta de DNS. En el ejemplo anterior, si el servidor DNS devuelve una dirección IP incorrecta como 2.2.2.2 en lugar de 1.1.1.1, el navegador visita correctamente 2.2.2.2. Ahora, si el sitio web malicioso está alojado en 2.2.2.2, la víctima puede verse potencialmente dañada de muchas maneras. Este es un problema si no se usa TLS (Seguridad de la capa de transporte) para conectarse a 2.2.2.2. Si se usa TLS, por otro lado, el navegador rechaza el intento de conexión a 2.2.2.2 porque no tiene una clave privada que coincida con el certificado de target.com.

Scripting en el mismo sitio:
una práctica común al configurar servidores de nombres es instalar registros del siguiente tipo.

localhost. IN A 127.0.0.1

Un error, que parece inofensivo, es omitir el punto final al final. El servidor analiza el archivo de configuración de manera que localhost se interprete como un nombre de host dentro del dominio actual, en lugar de un dominio en sí mismo. Lo que esto significa es que si intenta usar el comando ping para localhost.target.com, la consulta se resolverá.

Vulnerabilidad de secuencias de comandos en el mismo sitio

Esto introduce la vulnerabilidad denominada Same Site Scripting, que es una variante de Cross-Site Scripting (XSS). Dado que el punto no está presente al final de la URL, indica que el registro no está completamente calificado. De esta forma, se resuelven las consultas del formulario “localhost.target.com”.

Básicamente, la dirección de bucle invertido (que simplemente significa «yo mismo» para las computadoras) se asigna a esta dirección enrutable para localhost.target.com. Por lo tanto, cuando intente conectarse a esta dirección de loopback, estará conectado a la máquina que está enviando el mensaje.

Ejemplo:
cuando intenta visitar localhost.target.com, y si tiene un servicio ejecutándose en su host local (como el servidor WAMP, etc.), será redirigido a eso y no podrá visitar el subdominio.

Impacto:
esta no es una vulnerabilidad de alta gravedad como XSS, ya que para explotarla, un atacante debe estar en la misma máquina que usted. Si no lo son, no pueden abrir un puerto de red a través del cual pueden enviar tráfico HTTP a su navegador desde la máquina local.

Escenario de ataque:
esta configuración incorrecta de DNS hace que las víctimas sean susceptibles a ataques si utilizan sistemas multiusuario.

  1. En un sistema UNIX compartido, un atacante escucha en un puerto sin privilegios[0] y luego usa el vector de ataque XSS típico (p. ej., img src = …) para atraer a la víctima para que solicite “http://localhost.target.com:1024/cutedogs. gif”.
  2. La respuesta que se muestra a la víctima cuando intenta visitar la URL mencionada anteriormente es algo así como «Error al cargar la imagen».
  3. En segundo plano, sin embargo, se registra la solicitud.

Cómo evitar las secuencias de comandos en el mismo sitio como administrador:

  1. Las entradas de host local que no sean FQ deben eliminarse de las configuraciones del servidor de nombres para los dominios que alojan sitios web que dependen de la gestión de estado HTTP.
  2. Además, aquellos que practican Blackhole Routing a través de DNS para mitigar los ataques de denegación de servicio (DOS) contra nombres de host específicos deben evitar la tentación de resolver los objetivos en 127.0.0.1 o direcciones similares para dominios confidenciales.

Publicación traducida automáticamente

Artículo escrito por preritpathak y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *