lunes, 18 de marzo de 2013

Bypassing .NET Request Validation


Bueno en el siguiente post se mostrara como evadir el request validation, una seguridad prestada por aplicaciones Web desarrolladas con .NET (asp.net), en que consiste, consiste en el filtrado de caracteres de tipo XSS (entre otros) si deseas saber mas del tema puedes verlo AQUI: http://www.asp.net/whitepapers/request-validation




Continuando, al realizar un ataque XSS en una web asp protegida con "R
equest Validation", es comun obtener un mensaje como este:


Lo cual no es impedimento para nada xd, pero cabe mencionar que muchas Webmasters se confian de este tipo de seguridad y aveces omiten por completo la vulnerabilidad confiando en este filtro.

Bueno, como evadimos esto ?

Una forma encontrada por Zamir Paltiel, es abusar de la flexibilidad de lenguajes como HTML y Javascript + la tolerancia a fallos que tienen los navegadores para encontrar alguna forma "extraña" de ejecutar el script (en este caso Internet Explorer) de la siguiente forma:

<%tag style="foo:expression(alert('XSS'))" >

El tag "tag", con el símbolo porcentaje delante, es interpretado como un tag HTML correcto por Internet Explorer, por lo que es posible emplear las técnicas habituales, como por ejemplo utilizar el parámetro "style" para introducir la ejecución de un Alert en Javascript:




Mas info : Pentesters.es
Share:

0 comentarios:

Publicar un comentario

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers