Mudanças entre as edições de "XSS para além do document.cookie"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
Linha 1: Linha 1:
Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja '''mostrando a criaçao de worms baseados em web até a criação de botnets''' a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração):
+
Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o famosíssimo XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja '''mostrando a criaçao de worms baseados em web até a criação de botnets''' a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração):
   
* Uma breve explicação de XSS
+
* XSS, uma breve introdução
  +
** O que é
** Diferentes tipos de XSS
 
  +
** Os principais tipos
** o Poder do DOM e algumas experiencias que eu tive com defaces reais
 
* O famoso cookie-logger
+
** O famoso cookie logger
  +
* O que vem depois do cookie logger? Experiências reais que tive com XSS
* Desenvolvendo Worms como sammy is my hero usando XSS
 
  +
* O XSS e o desenvolvimento de worms
* Criação de botnets a partir do beef-xss
 
  +
* Botnets com beef-xss e outras ferramentas
  +
* Onde seguir com o estudo?
   
 
= Material da aula =
 
= Material da aula =
   
O material da aula será disponibilizado em breve nesta seção. (Antes da apresentação)
+
O material da aula está disponibilizado no meu repositório do github: [https://github.com/whoismath/apresentacoes/tree/master/Palestras/XSS-01 aqui, no caso rs.]
   
 
= Pré requisitos =
 
= Pré requisitos =
   
O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. Também é interessante compreender o funcionamento da vulnerabilidade XSS.
+
O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. Todo o conteúdo referente a vulnerabilidade será introduzido durante o evento.
   
 
= Palestrante =
 
= Palestrante =
 
Matheus Vrech (aka [https://garoa.net.br/wiki/Usu%C3%A1rio:Vrechson abrasax])
 
Matheus Vrech (aka [https://garoa.net.br/wiki/Usu%C3%A1rio:Vrechson abrasax])
  +
Contato: vrech [ at ] cocaine [ dot ] ninja
  +
 
[[Categoria:Eventos]][[Categoria:Segurança]]
 
[[Categoria:Eventos]][[Categoria:Segurança]]

Edição atual tal como às 06h56min de 23 de fevereiro de 2018

Atualmente é impossível tratar o tema vulnerabilidades web sem deixar de comentar sobre o famosíssimo XSS (Cross Site Scripting), sabemos que ele está lá e sabemos que ele é muito poderoso, mas será que sabemos como explorar? A proposta dessa aula é explorar as diversas possíbilidades do XSS e ir além do alert(document.cookie), seja mostrando a criaçao de worms baseados em web até a criação de botnets a partir de brechas existentes em sites reais. Os tópicos abordados serão (sujeito a alteração):

  • XSS, uma breve introdução
    • O que é
    • Os principais tipos
    • O famoso cookie logger
  • O que vem depois do cookie logger? Experiências reais que tive com XSS
  • O XSS e o desenvolvimento de worms
  • Botnets com beef-xss e outras ferramentas
  • Onde seguir com o estudo?

Material da aula

O material da aula está disponibilizado no meu repositório do github: aqui, no caso rs.

Pré requisitos

O teor desta apresentação exige níveis intermediários de desenvolvimento web em conhecimento sobre Javascript, HTML e CSS. Todo o conteúdo referente a vulnerabilidade será introduzido durante o evento.

Palestrante

Matheus Vrech (aka abrasax) Contato: vrech [ at ] cocaine [ dot ] ninja