Sitios vulnerables a XSS se pueden usar para phish Googlebot

hackers

Una vulnerabilidad de seguridad común que los desarrolladores deben tener en cuenta es el problema de las secuencias de comandos entre sitios XSS

El exploit XSS puede mitigarse o defenderse mediante el uso de procedimientos de desinfección que prueban los valores de las variables en las solicitudes GET y POST. Los ataques del lado del servidor también existen, pero están más allá del alcance aquí. Al parecer, Googlebot y la indexación actualmente sufren de esta vulnerabilidad.

Phishing Googlebot

Aunque los ataques XSS pueden usarse para desfigurar o sabotear sitios web, también es un método para el phishing. Un atacante crea un enlace malicioso y envía a los usuarios un correo electrónico con ese enlace a un sitio web vulnerable a la explotación XSS. Cuando un usuario hace clic en el enlace malicioso, se ejecuta un script cuando se carga la página. Las versiones más recientes de Chrome tienen un control de validez del Auditor XSS para las URL que de otra manera podrían engañar a los usuarios.

Desafortunadamente, Googlebot actualmente opera con Chrome 41, una versión anterior del navegador que no tiene el Auditor XSS. ¿Significa esto que Googlebot es vulnerable a las URL de estilo de phishing donde un atacante podría inyectar un script de ataque SEO malicioso? Para Google, un atacante podría usar JavaScript para inyectar elementos en el DOM, como los vínculos de retroceso y, lo que es peor, manipular lo canónico.

XSS Googlebot exploit

La prueba de concepto (PoC) para este ataque fue publicada por SEO (y el investigador de seguridad) Tom Anthony, que describe el éxito del método de ataque, incluidas capturas de pantalla de pruebas de la herramienta de inspección de URL de Google Search Console que muestra un código fuente modificado como resultado de la carga útil. . Tenga en cuenta que ejecutar un script malicioso de esta manera tiene la posibilidad de volver a escribir la página para la indexación.

Tom describe haber realizado los pasos adecuados de divulgación de vulnerabilidades, enumerar una línea de tiempo de sus comunicaciones con Google y caracterizar las respuestas. En esta etapa, la revelación de Tom es una perspectiva dudosa porque la vulnerabilidad posiblemente aún funciona de manera salvaje, a pesar de que Google le dijo en marzo que tiene "mecanismos de seguridad implementados" para ello. Los investigadores de seguridad a veces publican vulnerabilidades de 0 días (no parcheadas) para que las empresas entren en acción.

La respuesta de google

Tom notó que la gente ve evidencia de que Googlebot tiene una actualización pendiente que presumiblemente incluiría el filtro de URL del Auditor XSS. Una vez que Googlebot se actualice a una instancia más nueva de Chrome con el Auditor XSS instalado, este ataque ya no funcionará. Mientras tanto, es posible que Google pueda indexar y publicar enlaces maliciosos en SERPs que los usuarios involuntarios de Firefox (que actualmente no tienen un auditor de XSS propio) posiblemente podrían hacer clic y obtener phishing.

Recibimos la siguiente declaración de Google: “Apreciamos que el investigador nos haya informado sobre este tema. "Hemos investigado y no hemos encontrado evidencia de que se esté abusando de esto, y seguimos estando atentos para proteger nuestros sistemas y realizar mejoras".

Los exploits que usan técnicas XSS están tan extendidos que es posible que ocurra en algún lugar. Es al mismo tiempo creíble que nadie más que el investigador lo haya intentado.

Cómo protegerse contra los ataques XSS

Para evitar los ataques más comunes, debe asegurarse de que su aplicación no procese ningún código malicioso (Javascript, PHP, SQL, etc.). Utilice las expectativas de valores incorporadas, como la garantía de que solo el número exacto y el conjunto de variables con el nombre correcto están presentes con cada solicitud. También debe codificar restricciones de tipo de datos para probar los valores entrantes antes de continuar.

Por ejemplo, si su aplicación está esperando un número, debe lanzar una excepción, redirigir y, quizás, colocar temporalmente en la lista negra la dirección IP si obtiene un valor de cadena como parte de una solicitud incorrecta. El problema es que hay muchos sitios web bastante populares que son vulnerables a este tipo de ataque porque no toman tales medidas. Es bastante común que los atacantes seleccionen las aplicaciones que modifican los valores de las variables de solicitud para buscar oportunidades de explotación.

Una de las propuestas de Google contra los ataques XSS toma la prueba de cordura de tipo de datos como se describe anteriormente al nivel del encabezado de respuesta HTTP con lo que está llamando: tipos de confianza . Aunque aún no se ha adoptado ampliamente, Trusted Types puede eventualmente ser una táctica importante para proteger sus páginas. Sin embargo, el hecho de que la vulnerabilidad no esté parcheada actualmente es el motivo por el cual es dudoso publicar 0 días. Google es vulnerable a este exploit.

Semrush sigue a tu competencia


Fecha actualización el 2019-05-06. Fecha publicación el 2019-05-06. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: searchengineland Version movil