4Developers 2015: Frameworki jee vs cross-site scripting (/slideshow/attack-withhtml5owasp/16600045/xss) - Piotr BuckiPROIDEA
听
Speaker: Piotr Bucki
Language: Polish
Celem wyk艂ad jest pokazanie na czym polega atak XSS i jakie s膮 jego rodzaje oraz dost臋pne zabezpieczenia w popularnych frameworkach Java. Wyk艂ad jest przeznaczony dla os贸b tworz膮cych aplikacje korzystaj膮c z WEBowych framework贸w Java.
XSS (Cross-site scripting) jest rodzajem ataku na u偶ytkownika serwis WWW, kt贸ry polega na wykonaniu kodu przygotowanego przez atakuj膮cego (zazwyczaj JavaScript, ale tak偶e AciveX, Flash czy Silverlight) w przegl膮darce ofiary.
4Developers: http://4developers.org.pl/pl/
Na Contributor Day przed WordCampem w Gdyni przeprowadzi艂em review motywu na 偶ywo dla uczestnik贸w, kt贸rzy r贸wnie偶 przegl膮dali motywy. Zauwa偶y艂em, 偶e dla wszystkich by艂o to interesuj膮ce do艣wiadczenie i pokazywa艂o wiele kwestii, kt贸re normalnie si臋 pomija m贸wi膮c jak przegl膮da膰 motywy.
Dlatego przejrza艂em kod kilkudziesi臋ciu motyw贸w (nie myli膰 z pe艂nym review) z kilkuset czekaj膮cych w kolejce do przejrzenia i wybra艂em najciekawsze b艂臋dy developer贸w motyw贸w, aby je om贸wi膰 i zaproponowa膰 lepsze rozwi膮zania.
Dlaczego? Bo jedn膮 z idei oprogramowania Open Source jest wsp贸lna nauka (tak偶e ta na cudzych b艂臋dach).
Zhakuj swojego Wordpressa, WordUP Trojmiastosecman_pl
听
Prezentacja na WordUP Tr贸jmiasto po艣wi臋cona metodom testowania bezpiecze艅stwa tworzonych przez deweloper贸w dodatk贸w do Wordpressa. W prezentacji skontrowano si臋 na wybranych atakach na aplikacje webowe: SQL injection, XSS, Upload PHP shell
Prezentacja otwieraj膮ca WordCamp Gdynia 2016, traktuj膮ca o czynnikach wp艂ywaj膮cych na ekosystem WordPressa oraz o tym jak b臋dzie wygl膮da艂a przysz艂o艣膰 WordPressa.
"Sandbo/slideshow/attack-withhtml5owasp/16600045/x dla PowerShell/slideshow/attack-withhtml5owasp/16600045/x27;a - zr贸b to sam!" - Dawid PachowskiPROIDEA
听
W 艣wiecie malware/slideshow/attack-withhtml5owasp/16600045/x27;贸w i dropper/slideshow/attack-withhtml5owasp/16600045/x27;贸w umiej臋tno艣膰 deobfuskacji skrypt贸w PowerShell/slideshow/attack-withhtml5owasp/16600045/x27;a jest istotnym elementem analizy, pozwalaj膮cym na dok艂adne zg艂臋bienie dzia艂ania cz臋sto skomplikowanych skrypt贸w. Zaprezentuj臋 dotychczas znane metody deobfuskacji tych skrypt贸w oraz zaproponuj臋 now膮, kt贸ra prowadzi nawet do zbudowania w艂asnego, automatycznego sandbo/slideshow/attack-withhtml5owasp/16600045/x/slideshow/attack-withhtml5owasp/16600045/x27;a.
Kompletny przewodnik po SQL injection dla developer贸w PHP (i nie tylko)Krzysztof Kotowicz
听
W trakcie prezentacji zademonstrujemy szkody, na jeste艣cie nara偶eni nie my艣l膮c o SQL injection. Dowiecie si臋, jak si臋 przed nim broni膰 - zar贸wno w teorii, jak i na konkretnych przyk艂adach. Nauczymy si臋 pisa膰 bezpiecznie w PHP 5 - sprawdzimy Zend Framework i Symfony, przenalizujemy Propel, Doctrine, PDO i mdb2. Om贸wimy wszystkie kruczki i r贸偶nice mi臋dzy r贸偶nymi systemami baz danych (Oracle, MS SQL Server, MySQL) oraz nauczymy si臋 pisa膰 procedury sk艂adowane odporne na SQL injection.
The document provides instructions for setting up a lab environment to demonstrate HTML5 hacking techniques, including e/slideshow/attack-withhtml5owasp/16600045/xploiting the same origin policy, cross-site scripting using HTML5 features, e/slideshow/attack-withhtml5owasp/16600045/xploiting web messaging, attacking with cross origin resource sharing, targeting client-side storage, bypassing content security policy, and analyzing browser cross-site scripting filters. It outlines various HTML5-based attacks and provides URLs to demonstration sites to try out the e/slideshow/attack-withhtml5owasp/16600045/xploits hands-on.
Co to jest SQL injection i jak wygl膮daj膮 wsp贸艂czesne ataki na serwisy? Dlaczego SQL injection jest takie gro藕ne? Jak w praktyce obroni膰 si臋 przed t膮 luk膮 w bezpiecze艅stwie i ocali膰 swoje dane?
Html5: Something wicked this way comes (Hack in Paris)Krzysztof Kotowicz
听
This document discusses several HTML5-based attacks that could be used to compromise a target named Bob. It describes using filejacking to access files on Bob/slideshow/attack-withhtml5owasp/16600045/x27;s computer, poisoning Bob/slideshow/attack-withhtml5owasp/16600045/x27;s app cache to gain persistent access, performing silent file uploads to plant incriminating evidence, using UI redressing to trick Bob into actions, and e/slideshow/attack-withhtml5owasp/16600045/xtracting sensitive information from Bob/slideshow/attack-withhtml5owasp/16600045/x27;s employer/slideshow/attack-withhtml5owasp/16600045/x27;s internal sites using drag-and-drop content e/slideshow/attack-withhtml5owasp/16600045/xtraction. The document provides proof-of-concept demos and notes limitations but emphasizes that HTML5 e/slideshow/attack-withhtml5owasp/16600045/xpands attack possibilities against unaware users. It concludes by encouraging developers to implement proper defenses like X-Frame-Options to prevent framing attacks.
Krzysztof Kotowicz presented several HTML5 tricks that could be abused by attackers:
- Filejacking allows reading files from a user/slideshow/attack-withhtml5owasp/16600045/x27;s system using the directory upload feature in Chrome. Sensitive files were e/slideshow/attack-withhtml5owasp/16600045/xposed from some users.
- AppCache poisoning can be used in a man-in-the-middle attack to persist malicious payloads by tampering with a site/slideshow/attack-withhtml5owasp/16600045/x27;s cache manifest file.
- Silent file upload uses cross-origin resource sharing to upload fake files without user interaction, potentially enabling CSRF attacks.
He warned that IFRAME sandbo/slideshow/attack-withhtml5owasp/16600045/xing could facilitate clickjacking, and that drag-and-drop techniques risk e/slideshow/attack-withhtml5owasp/16600045/xposing sensitive content across domains unless sites use X-
Adam Szaraniec, Software Developer w XSolve, w prezentacji na temat nag艂贸wk贸w zwi臋kszaj膮cych poziom bezpiecze艅stwa aplikacji WWW.
Adam omawia nag艂贸wki umo偶liwiaj膮ce wymuszenie bezpiecznego po艂膮czenia mi臋dzy klientem (przegl膮dark膮) a serwerem oraz nag艂贸wek CSP pomagaj膮cy zabezpieczy膰 si臋 przed atakiem XSS.
Co z bezpiecze艅stwem aplikacji mobilnych? - studium przypadk贸w (KrakWhiteHat ...Logicaltrust pl
听
Na podstawie ponad stu test贸w aplikacji mobilnych przedstawienie tego co robimy 藕le, a co jeszcze gorzej. Skupiaj膮c si臋 g艂贸wnie na platformach iOS oraz Android, przeanalizujemy gar艣膰 typowych i nietypowych b艂臋d贸w. Przestudiujemy problemy, kt贸re mo偶na napotka膰 podczas test贸w bezpiecze艅stwa oraz poka偶emy jak zaradny pentester mo偶e sobie z nimi poradzi膰, dobry programista unika膰, a 艣wiadomy u偶ytkownik zdawa膰 sobie spraw臋, 偶e nosi dziurawy software w kieszeniach.
Zhakuj swojego Wordpressa, WordUP Trojmiastosecman_pl
听
Prezentacja na WordUP Tr贸jmiasto po艣wi臋cona metodom testowania bezpiecze艅stwa tworzonych przez deweloper贸w dodatk贸w do Wordpressa. W prezentacji skontrowano si臋 na wybranych atakach na aplikacje webowe: SQL injection, XSS, Upload PHP shell
Prezentacja otwieraj膮ca WordCamp Gdynia 2016, traktuj膮ca o czynnikach wp艂ywaj膮cych na ekosystem WordPressa oraz o tym jak b臋dzie wygl膮da艂a przysz艂o艣膰 WordPressa.
"Sandbo/slideshow/attack-withhtml5owasp/16600045/x dla PowerShell/slideshow/attack-withhtml5owasp/16600045/x27;a - zr贸b to sam!" - Dawid PachowskiPROIDEA
听
W 艣wiecie malware/slideshow/attack-withhtml5owasp/16600045/x27;贸w i dropper/slideshow/attack-withhtml5owasp/16600045/x27;贸w umiej臋tno艣膰 deobfuskacji skrypt贸w PowerShell/slideshow/attack-withhtml5owasp/16600045/x27;a jest istotnym elementem analizy, pozwalaj膮cym na dok艂adne zg艂臋bienie dzia艂ania cz臋sto skomplikowanych skrypt贸w. Zaprezentuj臋 dotychczas znane metody deobfuskacji tych skrypt贸w oraz zaproponuj臋 now膮, kt贸ra prowadzi nawet do zbudowania w艂asnego, automatycznego sandbo/slideshow/attack-withhtml5owasp/16600045/x/slideshow/attack-withhtml5owasp/16600045/x27;a.
"Sandbo/slideshow/attack-withhtml5owasp/16600045/x dla PowerShell/slideshow/attack-withhtml5owasp/16600045/x27;a - zr贸b to sam!" - Dawid PachowskiPROIDEA
Kompletny przewodnik po SQL injection dla developer贸w PHP (i nie tylko)Krzysztof Kotowicz
听
W trakcie prezentacji zademonstrujemy szkody, na jeste艣cie nara偶eni nie my艣l膮c o SQL injection. Dowiecie si臋, jak si臋 przed nim broni膰 - zar贸wno w teorii, jak i na konkretnych przyk艂adach. Nauczymy si臋 pisa膰 bezpiecznie w PHP 5 - sprawdzimy Zend Framework i Symfony, przenalizujemy Propel, Doctrine, PDO i mdb2. Om贸wimy wszystkie kruczki i r贸偶nice mi臋dzy r贸偶nymi systemami baz danych (Oracle, MS SQL Server, MySQL) oraz nauczymy si臋 pisa膰 procedury sk艂adowane odporne na SQL injection.
The document provides instructions for setting up a lab environment to demonstrate HTML5 hacking techniques, including e/slideshow/attack-withhtml5owasp/16600045/xploiting the same origin policy, cross-site scripting using HTML5 features, e/slideshow/attack-withhtml5owasp/16600045/xploiting web messaging, attacking with cross origin resource sharing, targeting client-side storage, bypassing content security policy, and analyzing browser cross-site scripting filters. It outlines various HTML5-based attacks and provides URLs to demonstration sites to try out the e/slideshow/attack-withhtml5owasp/16600045/xploits hands-on.
Co to jest SQL injection i jak wygl膮daj膮 wsp贸艂czesne ataki na serwisy? Dlaczego SQL injection jest takie gro藕ne? Jak w praktyce obroni膰 si臋 przed t膮 luk膮 w bezpiecze艅stwie i ocali膰 swoje dane?
Html5: Something wicked this way comes (Hack in Paris)Krzysztof Kotowicz
听
This document discusses several HTML5-based attacks that could be used to compromise a target named Bob. It describes using filejacking to access files on Bob/slideshow/attack-withhtml5owasp/16600045/x27;s computer, poisoning Bob/slideshow/attack-withhtml5owasp/16600045/x27;s app cache to gain persistent access, performing silent file uploads to plant incriminating evidence, using UI redressing to trick Bob into actions, and e/slideshow/attack-withhtml5owasp/16600045/xtracting sensitive information from Bob/slideshow/attack-withhtml5owasp/16600045/x27;s employer/slideshow/attack-withhtml5owasp/16600045/x27;s internal sites using drag-and-drop content e/slideshow/attack-withhtml5owasp/16600045/xtraction. The document provides proof-of-concept demos and notes limitations but emphasizes that HTML5 e/slideshow/attack-withhtml5owasp/16600045/xpands attack possibilities against unaware users. It concludes by encouraging developers to implement proper defenses like X-Frame-Options to prevent framing attacks.
Krzysztof Kotowicz presented several HTML5 tricks that could be abused by attackers:
- Filejacking allows reading files from a user/slideshow/attack-withhtml5owasp/16600045/x27;s system using the directory upload feature in Chrome. Sensitive files were e/slideshow/attack-withhtml5owasp/16600045/xposed from some users.
- AppCache poisoning can be used in a man-in-the-middle attack to persist malicious payloads by tampering with a site/slideshow/attack-withhtml5owasp/16600045/x27;s cache manifest file.
- Silent file upload uses cross-origin resource sharing to upload fake files without user interaction, potentially enabling CSRF attacks.
He warned that IFRAME sandbo/slideshow/attack-withhtml5owasp/16600045/xing could facilitate clickjacking, and that drag-and-drop techniques risk e/slideshow/attack-withhtml5owasp/16600045/xposing sensitive content across domains unless sites use X-
Adam Szaraniec, Software Developer w XSolve, w prezentacji na temat nag艂贸wk贸w zwi臋kszaj膮cych poziom bezpiecze艅stwa aplikacji WWW.
Adam omawia nag艂贸wki umo偶liwiaj膮ce wymuszenie bezpiecznego po艂膮czenia mi臋dzy klientem (przegl膮dark膮) a serwerem oraz nag艂贸wek CSP pomagaj膮cy zabezpieczy膰 si臋 przed atakiem XSS.
Co z bezpiecze艅stwem aplikacji mobilnych? - studium przypadk贸w (KrakWhiteHat ...Logicaltrust pl
听
Na podstawie ponad stu test贸w aplikacji mobilnych przedstawienie tego co robimy 藕le, a co jeszcze gorzej. Skupiaj膮c si臋 g艂贸wnie na platformach iOS oraz Android, przeanalizujemy gar艣膰 typowych i nietypowych b艂臋d贸w. Przestudiujemy problemy, kt贸re mo偶na napotka膰 podczas test贸w bezpiecze艅stwa oraz poka偶emy jak zaradny pentester mo偶e sobie z nimi poradzi膰, dobry programista unika膰, a 艣wiadomy u偶ytkownik zdawa膰 sobie spraw臋, 偶e nosi dziurawy software w kieszeniach.
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
听
The central server farm, called reverse pro/slideshow/attack-withhtml5owasp/16600045/xy shall be the internet e/slideshow/attack-withhtml5owasp/16600045/xchange point of every e/slideshow/attack-withhtml5owasp/16600045/xtensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly comple/slideshow/attack-withhtml5owasp/16600045/x. It is time-consuming and requires great e/slideshow/attack-withhtml5owasp/16600045/xperience and focus to setup the following aspects: pro/slideshow/attack-withhtml5owasp/16600045/xy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse pro/slideshow/attack-withhtml5owasp/16600045/xy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Mi艣 - IT Security Architect at Linu/slideshow/attack-withhtml5owasp/16600045/x Polska sp. z o.o. WALLF Web Gateway Project Leader. Linu/slideshow/attack-withhtml5owasp/16600045/x/Network Security E/slideshow/attack-withhtml5owasp/16600045/xpert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and e/slideshow/attack-withhtml5owasp/16600045/xaminer, holder of RHCA/RHCSS/RHCE. E/slideshow/attack-withhtml5owasp/16600045/xperienced author of several IT Security courses (Hardening, SELinu/slideshow/attack-withhtml5owasp/16600045/x, ModSecurity).
Pogadanka na WordUp Gdynia2023 na temat nag艂贸wk贸w wszelakiego typu. Nag艂贸wki zwi膮zane z dost臋pno艣ci膮 cyfrow膮, nag艂贸wki sieciowe, nag艂贸wki w motywach i wtyczkach. Przyk艂ady nag艂贸wk贸w ograniczaj膮cych podatno艣ci stron www bazuj膮ce na wytycznych OWASP
Hackowanie webaplikacji 鈥 ofensywa programisty na przyk艂adzie OWASP TOP 10Ideo Sp. z o.o.
听
Dlaczego i jak chroni膰 has艂a u偶ytkownik贸w?
OWASP TOP 10
- Jak pisa膰?
- Jak testowa膰?
Marcin Rybak - Senior IT Administrator, Ideo Sp. z o.o
Interdyscyplinarne Centrum Modelowania Komputerowego, Uniwersytet Rzeszowski, 27.12.2017r.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Mi艣@Defensive-Security.comLeszek Mi?
听
W dobie rozwijaj膮cego si臋 w szybkim tempie rynku sprzeda偶y e/slideshow/attack-withhtml5owasp/16600045/xploit贸w typu 0-day i wszechobecnych backdoor贸w w tzw. 鈥瀌rogich zabawkach鈥, coraz trudniejszym staje si臋 utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. 鈥瀘ld-schoolowe鈥 triki utwardzaj膮ce systemy i urz膮dzenia sieciowe nadal uznawane s膮 za poprawne, ale zdecydowanie nie s膮 wystarczaj膮ce. Potrzebujemy mechanizm贸w profilowania zachowania zar贸wno sieci, system贸w jak i administrator贸w i u偶ytkownik贸w ko艅cowych. Potrzebujemy wi臋cej dedykowanych, 鈥瀞zytych na miar臋鈥 defensywnych konfiguracji oraz przede wszystkim izolacji na poszczeg贸lnych warstwach infrastruktury. Jednocze艣nie zdobywanie przez kadr臋 techniczn膮 aktualnej, niepowi膮zanej z 偶adnym vendorem wiedzy z zakresu 鈥瀘ffensive vs defensive鈥 staje si臋 kluczow膮 kwesti膮 w rozwoju technologicznym zespo艂贸w IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji 鈥瀙odw贸rka IT Security鈥 postaram si臋 przedstawi膰 mo偶liwo艣ci, jakie drzemi膮 w rozwini臋tych rozwi膮zaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu system贸w i sieci. Na bazie rzeczywistych przypadk贸w om贸wione zostan膮 wybrane sposoby ochrony i wykrywania zdarze艅 wykorzystuj膮c:
鈥 izolacj臋 (Apparmor, SELinu/slideshow/attack-withhtml5owasp/16600045/x, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnie艅
鈥 filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/na/slideshow/attack-withhtml5owasp/16600045/xsi)
鈥 aktywn膮 i pasywn膮 analiz臋 ruchu sieciowego celem wczesnego wykrywania zagro偶e艅
鈥 hardening j膮dra systemowego i przestrzeni u偶ytkownika
鈥 centralne miejsce sk艂adowania log贸w i korelacji zdarze艅 (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania w艂asnej 鈥瀎ortecy鈥 w spos贸b odmienny od tego, jaki prezentuj膮 liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
PLNOG22 - Piotr Stolarek - Bezpiecze艅stwo u偶ytkowania platform us艂ugowych Tel...PROIDEA
听
Prelekcja poprzez szybkie nakre艣lenie architektury platformy Openshift omawia rozwi膮zania wykorzystane do zabezpieczenia aplikacji dzia艂aj膮cych na kontenerach zarz膮dzanych przez sam膮 platform臋. Podczas ich opisu szczeg贸lna uwaga zwracana jest na zagadnienia zwi膮zane z ruchem sieciowym, kt贸re mog膮 mie膰 istotne znaczenie przy osadzaniu na niej aplikacji us艂ugowych bran偶y telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyja艣nienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpiecze艅stwo oraz integralno艣膰 aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dost臋pu do zasob贸w systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpiecze艅 ruchu sieciowego pomi臋dzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
Wyk艂ad z konferencji 4Developers 2015.
OWASP - Open Web Applications Security Project to fundacja non-profit kt贸rej celem jest eliminacja problem贸w bezpiecze艅stwa aplikacji.
W trakcie wyk艂adu przedstawie kr贸tko OWASP Top 10 w wydaniu dla programist贸w, czyli "Top 10 Proactive Controls" a wi臋c najwa偶niejsze zalecenia pozwalaj膮ce na unikni臋cie kluczowych b艂臋d贸w bezpiecze艅stwa.
4Developers 2015: 10 przykaza艅 bezpiecznego kodowania - Wojciech DworakowskiPROIDEA
听
YouTube: https://www.youtube.com/watch?v=fyRAef3lnTo&inde/slideshow/attack-withhtml5owasp/16600045/x=55&list=PLnKL6-WWWE_WNYmP_P5/slideshow/attack-withhtml5owasp/16600045/x2SfzJ7jeJNzfp
Speaker: Wojciech Dworakowski
Language: Polish
OWASP - Open Web Applications Security Project to fundacja kt贸rej celem jest eliminacja problem贸w bezpiecze艅stwa aplikacji. OWASP dzia艂a w duchu "open source" i dostarcza narz臋dzi, informacji i wiedzy pozwalaj膮cych podnie艣膰 poziom bezpiecze艅stwa aplikacji. W trakcie wyk艂adu przedstawie kr贸tko OWASP Top 10 w wydaniu dla programist贸w, czyli "Top 10 Proactive Controls" a wi臋c najwa偶niejsze zalecenia pozwalaj膮ce na unikni臋cie kluczowych b艂臋d贸w bezpiecze艅stwa.
4Developers: http://4developers.org.pl/pl/
Trusted Types - Securing the DOM from the bottom up (JSNation Amsterdam)Krzysztof Kotowicz
听
18 years have passed since Cross-Site Scripting (XSS) has been identified as a web vulnerability class. Since then, numerous efforts have been proposed to detect, fi/slideshow/attack-withhtml5owasp/16600045/x or mitigate it. We/slideshow/attack-withhtml5owasp/16600045/x27;ve seen vulnerability scanners, fuzzers, static & dynamic code analyzers, taint tracking engines, linters, and finally XSS filters, WAFs and all various flavours of Content Security Policy.
Various libraries have been created to minimize or eliminate the risk of XSS: HTML sanitizers, templating libraries, sandbo/slideshow/attack-withhtml5owasp/16600045/xing solutions - and yet XSS is still one of the most prevalent vulnerabilities plaguing web applications.
It seems like, while we have a pretty good grasp on how to address stored & reflected XSS, "solving" DOM XSS remains an open question. DOM XSS is caused by ever-growing comple/slideshow/attack-withhtml5owasp/16600045/xity of client-side JavaScript code (see script gadgets), but most importantly - the lack of security in DOM API design.
But perhaps we have a chance this time? Trusted Types is a new browser API that
allows a web application to limit its interaction with the DOM, with the goal of obliterating
DOM XSS. Based on the battle-tested design that prevents XSS in most of the Google web applications, Trusted Types add the DOM XSS prevention API to the browsers. Trusted Types allow to isolate the application components that may potentially introduce DOM XSS into tiny, reviewable pieces, and guarantee that the rest of the code is DOM-XSS free. They can also leverage e/slideshow/attack-withhtml5owasp/16600045/xisting solutions like autoescaping templating libraries, or client-side sanitizers to use them as building blocks of a secure application.
Trusted Types have a working polyfill, an implementation in Chrome and integrate well with e/slideshow/attack-withhtml5owasp/16600045/xisting JS frameworks and libraries. Oddly similar to both XSS filters and CSP, they are also fundamentally different, and in our opinion have a reasonable chance of eliminating DOM XSS - once and for all.
Trusted Types aims to prevent DOM-based cross-site scripting (DOM XSS) by introducing a new API for creating string-wrapping objects that can only be used in safe ways. It allows defining policies that create these trusted types, limiting where DOM XSS can be introduced. With enforcement, web platforms would only accept trusted types for DOM sinks like innerHTML, reducing the attack surface. Policies can be guarded and their creation controlled via response headers to further limit security risks. Initial implementations show it can help secure applications with minimal changes.
Trusted Types is a proposed browser feature that aims to prevent DOM-based cross-site scripting (DOM XSS) vulnerabilities by restricting the use of untrusted strings in dangerous DOM sink functions. It works by requiring developers to use strongly typed policy objects instead of plain strings, making it easier to write secure code and reducing the DOM XSS attack surface. The design goals are to empower secure development, integrate smoothly with e/slideshow/attack-withhtml5owasp/16600045/xisting code, and allow gradual migration without breaking applications.
Biting into the forbidden fruit. Lessons from trusting Javascript crypto.Krzysztof Kotowicz
听
Krzysztof Kotowicz gave a talk at Hack in Paris in June 2014 about lessons learned from trusting JavaScript cryptography. He discussed the history of skepticism around JS crypto due to language weaknesses like implicit type coercion and lack of e/slideshow/attack-withhtml5owasp/16600045/xceptions. He then analyzed real-world vulnerabilities in JS crypto libraries like Cryptocat that e/slideshow/attack-withhtml5owasp/16600045/xploited these issues, as well as web-specific issues like cross-site scripting. Finally, he argued that while the JS language has flaws, developers can still implement crypto securely through practices like strict mode, type checking, and defense-in-depth against web vulnerabilities.
I/slideshow/attack-withhtml5owasp/16600045/x27;m in ur browser, pwning your stuff - Attacking (with) Google Chrome E/slideshow/attack-withhtml5owasp/16600045/xtensionsKrzysztof Kotowicz
听
This document discusses attacking Chrome e/slideshow/attack-withhtml5owasp/16600045/xtensions through e/slideshow/attack-withhtml5owasp/16600045/xploiting vulnerabilities in their architecture and code. It begins by e/slideshow/attack-withhtml5owasp/16600045/xplaining the components and permissions model of Chrome e/slideshow/attack-withhtml5owasp/16600045/xtensions. It then describes how to e/slideshow/attack-withhtml5owasp/16600045/xploit vulnerabilities like DOM XSS in e/slideshow/attack-withhtml5owasp/16600045/xtensions/slideshow/attack-withhtml5owasp/16600045/x27; UI pages under the legacy v1 model. The document outlines fi/slideshow/attack-withhtml5owasp/16600045/xes made in the v2 model but still finds ways to bypass security restrictions, such as through content script XSS. It introduces tools like XSSChEF and Mosquito for e/slideshow/attack-withhtml5owasp/16600045/xploiting e/slideshow/attack-withhtml5owasp/16600045/xtensions. The presentation concludes by noting CSP should only be seen as a mitigation rather than prevention for e/slideshow/attack-withhtml5owasp/16600045/xtension vulnerabilities.
狠狠撸s from BruCON 2012 workshops "Advanced Chrome E/slideshow/attack-withhtml5owasp/16600045/xtension e/slideshow/attack-withhtml5owasp/16600045/xploitation" by Kyle Osborn and Krzysztof Kotowicz
Video recording of the talk: https://connect.ruhr-uni-bochum.de/p3g2butmrt4/
HTML5 is quickly gaining media attention and popularity among browser vendors and web developers. Having tremendous features, together with its sister specifications like Drag & Drop API, File API or Geolocation it allows developers to build rich web applications that easily blend with desktop & mobile environments.
The talk will be focused on finding the weakest link and combining several recent attack techniques to turn a security vulnerability into a successful e/slideshow/attack-withhtml5owasp/16600045/xploit.
We/slideshow/attack-withhtml5owasp/16600045/x27;ll show how to build a successful advanced UI-Redressing attack (also known as clickjacking), presenting the latest findings in this field, including malicious games and quizes. We/slideshow/attack-withhtml5owasp/16600045/x27;ll work on file upload functionalities in current web applications and see how attackers might use HTML5 APIs for their advantage. Putting all these building blocks together will enable us to launch an attack and e/slideshow/attack-withhtml5owasp/16600045/xploit even the otherwise une/slideshow/attack-withhtml5owasp/16600045/xploitable vulnerabilities.
Creating, obfuscating and analyzing malware JavaScriptKrzysztof Kotowicz
听
Malware attacks on unaware Internet users/slideshow/attack-withhtml5owasp/16600045/x27; browsers are becoming more and more common. New techniques for bypassing filters used by security vendors emerge. In turn, the filters are getting better, new analyzing tools are developed - the war continues. At the presentation you will learn how crackers are trying to hamper the work of security engineers, and how reversers are overcoming those problems. Emphasis will be placed on the weaknesses of automated tools - we/slideshow/attack-withhtml5owasp/16600045/x27;ll try to avoid detection by jsunpack and Capture-HPC, we/slideshow/attack-withhtml5owasp/16600045/x27;ll also trick Dean Edwards/slideshow/attack-withhtml5owasp/16600045/x27; Unpacker.
Tworzenie, zaciemnianie i analiza z艂o艣liwego kodu JavaScriptKrzysztof Kotowicz
听
Ataki malware/slideshow/attack-withhtml5owasp/16600045/x27;u na przegl膮darki nie艣wiadomych internaut贸w staj膮 si臋 coraz powszechniejsze. Wci膮偶 powstaj膮 nowe techniki pozwalaj膮ce obej艣膰 filtry stosowane przez producent贸w oprogramowania zabezpieczaj膮cego. Z kolei filtry s膮 coraz lepsze, powstaj膮 te偶 nowe narz臋dzia - walka trwa. Na prezentacji dowiecie si臋, jak w艂amywacze usi艂uj膮 utrudni膰 prac臋 analizatorom ich kodu i jak reverserzy sobie z tym radz膮. Nacisk zostanie po艂o偶ony na s艂abo艣ci narz臋dzi automatycznych - b臋dziemy usi艂owali unikn膮膰 wykrycia przez jsunpack i Capture-HPC, oszukamy te偶 popularny unpacker Deana Edwardsa.
SQL Injection: complete walkthrough (not only) for PHP developersKrzysztof Kotowicz
听
Learn what is SQL injection, how to use prepared statements, how to escape and write secure stored procedures. Many PHP projects are covered - PDO, Propel, Doctrine, Zend Framework and MDB2. Multiple gotchas included.
I/slideshow/attack-withhtml5owasp/16600045/x27;m in ur browser, pwning your stuff - Attacking (with) Google Chrome E/slideshow/attack-withhtml5owasp/16600045/xtensionsKrzysztof Kotowicz
SQL Injection: complete walkthrough (not only) for PHP developersKrzysztof Kotowicz
听
HTML5: Atak i obrona
1. HTML5:
atak i obrona
Krzysztof Kotowicz
OWASP SecuRing
kkotowicz@securing.pl
Copyright 2007 漏 The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document
under the terms of the OWASP License.
The OWASP Foundation
http://www.owasp.org
2. $ id
飥 IT security consultant @ SecuRing
飥 Web security researcher
(BlackHat USA, BruCON, Hack in Paris, ...)
飥 blog.kotowicz.net
飥 @kkotowicz
OWASP 2
4. HTML5
飥 Upgrade wielu technologii u偶ywanych przez
aplikacje webowe
飥 Du偶o nowej dokumentacji
飥 Du偶o nowego kodu
飥 Prace trwaj膮 od 2004
OWASP 4
5. HTML5
飥 Bogaty, oparty na standardach klient
飥 Przenoszenie logiki na stron臋 klienta
飥 wi臋cej danych
飥 wi臋cej mo偶liwo艣ci
飥 Nowe API
飥 Geolocation, Drag & Drop, Filesystem, WebSockets,
WebWorkers, Touch Events...
OWASP 5
6. HTML5 i bezpiecze艅stwo
飥 Wiele rozwi膮za艅 roboczych
飥 Tradycyjne webowe podatno艣ci HTML wci膮偶
istniej膮
飥 XSS
飥 CSRF
飥 Nowe API dost臋pne dla Javascriptu
飥 XSS zyskuje na znaczeniu
OWASP 6
15. CORS
飥 Mi臋dzydomenowe XHR, z po艣wiadczeniami
(credentials):
飥 cookies
飥 certyfikat SSL/TLS kliencki
飥 po艣wiadczenia HTTP auth
飥 Docelowy serwer podejmuje decyzj臋
飥 Odsy艂a odpowiednie nag艂贸wki
OWASP 15
16. CORS
// http://attacker.cn
var /slideshow/attack-withhtml5owasp/16600045/xhr = new XMLHttpRequest();
/slideshow/attack-withhtml5owasp/16600045/xhr.open("POST", "http://victim.pl");
/slideshow/attack-withhtml5owasp/16600045/xhr.setRequestHeader("Content-Type", "te/slideshow/attack-withhtml5owasp/16600045/xt/plain");
/slideshow/attack-withhtml5owasp/16600045/xhr.withCredentials = "true"; // cookies etc.
/slideshow/attack-withhtml5owasp/16600045/xhr.send("Anything");
OWASP 16
17. CORS
飥 呕膮danie XHR dociera do serwera
飥 Z po艣wiadczeniami
飥 Mo偶na wykorzysta膰 do Cross Site Request Forgery
飥 Tak jak <form>, <img src> itd.
飥 Nic nowego?
OWASP 17
36. Iframe sandbo/slideshow/attack-withhtml5owasp/16600045/x
<script>user_id=4</script>
<iframe sandbo/slideshow/attack-withhtml5owasp/16600045/x src=/slideshow/attack-withhtml5owasp/16600045/untrusted-ad.asp/slideshow/attack-withhtml5owasp/16600045/x />
飥 Bez dost臋pu do DOM
飥 Bez skrypt贸w
飥 Bez plugin贸w (Java, Flash, ...)
飥 Bez formularzy
飥 Bez framebusting
飥 Ograniczenia mo偶na wybi贸rczo wy艂膮cza膰
OWASP 36
38. Podsumowanie
飥 Nowe mo偶liwo艣ci, tak偶e dla atakuj膮cego
飥 XSS gro藕niejszy w skutkach
飥 Nowe narz臋dzia do obrony
飥 Warto je zastosowa膰 w kombinacji z tradycyjnymi
metodami
OWASP 38