CSRF: El "Nuevo" Target - Juan David Castro

32
CSRF: Un Nuevo Target DYLAN IRZI - WEBSECURITYDEV

description

CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014

Transcript of CSRF: El "Nuevo" Target - Juan David Castro

Page 1: CSRF: El "Nuevo" Target - Juan David Castro

CSRF: Un Nuevo TargetDYLAN IRZI - WEBSECURITYDEV

Page 2: CSRF: El "Nuevo" Target - Juan David Castro

Quien Soy?

@DYLAN_IRZI11

Security Researcher in WebApp’s, & Developer , I am young Colombian 18 years#CyberPunk, #WhiteHat. #HackingEtico, CEO de WebSecurityDev / Hall Of Fame Owncloud, Microsoft / Adobe / Twitter/ Dropbox /

• Seguridad Web• Pentester• SEO (Search Engine

Optimization).

[email protected]

Juan David Castro

Page 3: CSRF: El "Nuevo" Target - Juan David Castro

Agenda.

Motivación

CSRF Que es?

Explotación y Métodos

Herramientas ( T00lz )

( Demo ) Cross Site Request Forgery

Ataques Recientes

CSRF En Frameworks

( Demo )Hackeando Twitter con un Click.

Bypass CSRF

Cómo aprender sobre CSRF

Mecanismos de Protección

Page 4: CSRF: El "Nuevo" Target - Juan David Castro

Por Que? Cross Site Request Forgery

CSRF -> Seguridad Web CSRF -> Inyección POST SQL – Cross Site

Scripting. CSRF -> Top 10: A8 EN OWASP Top 2013

Page 5: CSRF: El "Nuevo" Target - Juan David Castro

CSRF - Cross-site request forgery.

Falsificación de Petición en Sitios Cruzados,

 Cross-Site Request Forgery (CSRF) es un ataque donde la victima es engañada para cargar información desde o enviar información a la aplicación Web para la que se encuentra autenticado actualmente

Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un click, y ataque automático.

Page 6: CSRF: El "Nuevo" Target - Juan David Castro

Descripción Grafica:

URL MALICIOSA

Petición Enviada

Respuesta del Servidor

Beneficio para el Atacante.

Page 8: CSRF: El "Nuevo" Target - Juan David Castro

Explotación – Métodos.

Con Un Simple Enlace, o Imagen en sitio web o email, scripts.

Ingeniería Social

Ataques combinados ( XSS + CSRF + INGENERIA SOCIAL )

El Atacante obtiene del usuario:

la falsificación de petición del usuario.

Escalacion de privilegios

Beneficio para el atacante.

Page 9: CSRF: El "Nuevo" Target - Juan David Castro

Explotación- T00lz.

Herramientas.

CSRF-TESTER

Se ofrece a los desarrolladores la capacidad de poner a prueba su solicitudes En plataformas WebsApp para encontrar fallos CSRF.

LIVE HTTP HEADER – TAMPER DATA

complemento para el navegador Firefox que se utiliza para ver la información de los encabezados de sitios web.

Page 10: CSRF: El "Nuevo" Target - Juan David Castro

CSRF TESTERS

Tool’z

Page 11: CSRF: El "Nuevo" Target - Juan David Castro

DEMO – CSRF.

CSRF

Page 12: CSRF: El "Nuevo" Target - Juan David Castro

Otros Ataques de CSRF – Recientes.

Syrian Electronic Army – Ataque Revista Forbes.

TP-Link TD-8840t - CSRF Vulnerability

Routers D-Link DIR-600L

D-Link DSL-2750B ADSL Router

Vulnerabilidad CSRF en Instagram

Cross-Site Request Forgery en Bugzilla

Page 13: CSRF: El "Nuevo" Target - Juan David Castro

CSRF en Frameworks

CSRF En Ruby on Rails CSRF En Django

Page 14: CSRF: El "Nuevo" Target - Juan David Castro

CSRF En Ruby on Rails

Implementación de Código de Token , Pero Sin Comprobación de la Misma.

Page 15: CSRF: El "Nuevo" Target - Juan David Castro

CSRF En Ruby on Rails – Twitter

Page 16: CSRF: El "Nuevo" Target - Juan David Castro

DEMO – CSRF En Ruby On Rails

Page 17: CSRF: El "Nuevo" Target - Juan David Castro

Recompensa?

Page 18: CSRF: El "Nuevo" Target - Juan David Castro

Otros Sitios:

https://preyproject.com/ ( Reconocido Aplicativo antirrobo y geolocalización de dispositivos )

Dropbox.com

Readmill.com

Page 19: CSRF: El "Nuevo" Target - Juan David Castro

CSRF En Django

Implementación de Token ,pero comprobación por medio de cabeceras.

Page 20: CSRF: El "Nuevo" Target - Juan David Castro

Demo?

+

Targets:

Page 21: CSRF: El "Nuevo" Target - Juan David Castro

Powerby HTML5

HTML5 reúne muchos componentes, entre ellos XMLHttpRequest (XHR), Cross-origin resource sharing (CORS), WebSQL y localStorage.

“Los ataques con HTML5 son sigilosos, y en silencio” Same-origin policy *. Esto da campo permitiendo CSRF En (JSON)

Ajax.

Page 22: CSRF: El "Nuevo" Target - Juan David Castro

Hay Posibilidad! De Bypass?

Page 23: CSRF: El "Nuevo" Target - Juan David Castro

CSRF Bypass!

Bypass!

Page 24: CSRF: El "Nuevo" Target - Juan David Castro

Bypass CSRF.

CSRF protected settings page

Page 25: CSRF: El "Nuevo" Target - Juan David Castro

Bypass CSRF.

DOM XSS in settings page

Page 26: CSRF: El "Nuevo" Target - Juan David Castro

Bypass CSRF

Reading the anti-CSRF token

Page 27: CSRF: El "Nuevo" Target - Juan David Castro

Bypass! Successful

Proof of Concept

Page 28: CSRF: El "Nuevo" Target - Juan David Castro

Cómo aprender sobre CSRF

Download Webgoat from www.OWASP.org

WebGoat es una aplicación web deliberadamente insegura, mantenida por OWASP diseñado para enseñar lecciones de seguridad de aplicaciones web.

Page 29: CSRF: El "Nuevo" Target - Juan David Castro

Como Protegernos Y Evitar?

Page 30: CSRF: El "Nuevo" Target - Juan David Castro

Como Protegernos Y Evitar?

http://mircozeiss.com/using-csrf-with-express-and-angular/

Page 31: CSRF: El "Nuevo" Target - Juan David Castro

Dudas y Pregunta?

Page 32: CSRF: El "Nuevo" Target - Juan David Castro

Gracias!