Mudanças entre as edições de "XSS para além do document.cookie"
Linha 1: | Linha 1: | ||
− | Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja '''mostrando a criaçao de worms baseados em web até a criação de botnets''' a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração): |
+ | Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o famosíssimo XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja '''mostrando a criaçao de worms baseados em web até a criação de botnets''' a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração): |
− | * |
+ | * XSS, uma breve introdução |
+ | ** O que é |
||
− | ** Diferentes tipos de XSS |
||
+ | ** Os principais tipos |
||
− | ** o Poder do DOM e algumas experiencias que eu tive com defaces reais |
||
− | * O famoso cookie |
+ | ** O famoso cookie logger |
+ | * O que vem depois do cookie logger? Experiências reais que tive com XSS |
||
− | * Desenvolvendo Worms como sammy is my hero usando XSS |
||
+ | * O XSS e o desenvolvimento de worms |
||
− | * Criação de botnets a partir do beef-xss |
||
+ | * Botnets com beef-xss e outras ferramentas |
||
+ | * Onde seguir com o estudo? |
||
= Material da aula = |
= Material da aula = |
||
− | O material da aula |
+ | O material da aula está disponibilizado no meu repositório do github: [https://github.com/whoismath/apresentacoes/tree/master/Palestras/XSS-01 aqui, no caso rs.] |
= Pré requisitos = |
= Pré requisitos = |
||
− | O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. |
+ | O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. Todo o conteúdo referente a vulnerabilidade será introduzido durante o evento. |
= Palestrante = |
= Palestrante = |
||
Matheus Vrech (aka [https://garoa.net.br/wiki/Usu%C3%A1rio:Vrechson abrasax]) |
Matheus Vrech (aka [https://garoa.net.br/wiki/Usu%C3%A1rio:Vrechson abrasax]) |
||
+ | Contato: vrech [ at ] cocaine [ dot ] ninja |
||
+ | |||
[[Categoria:Eventos]][[Categoria:Segurança]] |
[[Categoria:Eventos]][[Categoria:Segurança]] |
Edição atual tal como às 06h56min de 23 de fevereiro de 2018
Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o famosíssimo XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja mostrando a criaçao de worms baseados em web até a criação de botnets a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração):
- XSS, uma breve introdução
- O que é
- Os principais tipos
- O famoso cookie logger
- O que vem depois do cookie logger? Experiências reais que tive com XSS
- O XSS e o desenvolvimento de worms
- Botnets com beef-xss e outras ferramentas
- Onde seguir com o estudo?
Material da aula
O material da aula está disponibilizado no meu repositório do github: aqui, no caso rs.
Pré requisitos
O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. Todo o conteúdo referente a vulnerabilidade será introduzido durante o evento.
Palestrante
Matheus Vrech (aka abrasax) Contato: vrech [ at ] cocaine [ dot ] ninja