Yahoo! corregge un bug nelle sue pagine

Yahoo!A mio parere lo sviluppo di siti web è una cosa molto interessante che ruba gran parte delle mie giornate passate davanti al pc.
Riuscire a creare applicazioni performanti richiede molto tempo, ma riuscire a farne anche di sicure e con poche vulnerabilità è cosa un tantino più difficile.
Lo sanno bene i programmatori di Yahoo!, che in questi giorni a tempo di record, son riusciti a correggere una vulnerabilità presente tra le pagine del motore di ricerca.

Praticamente Yahoo! era vulnerabile ad un attacco XSS (Cross Site Scripting), cioè un attacco che permette al cracker di inserire codice a livello del browser al fine di modificare il codice sorgente della pagina web visitata.
Questo tipo di attacco è critico per siti dinamici e non, l’importante è che presenti l’utilizzo di tecnologie come JavaScript, VBScript, ActiveX, HTML e Flash (cosiddette lato-client, cioè che vengono elaborate proprio dal nostro browser).
Purtroppo una piaga dei siti che presentano web applications molto complesse è rappresentato dal codice, scritto in genere, con attenzione maggiore alla flessibilità e facilità d’uso piuttosto che alla sicurezza.
Questo è un problema assai temuto da siti del genere e non del tutto sconosciuto a Google, che mesi fa era stato costretto a porre rimedio ad una vulnerabilità analoga che interessava il servizio Gmail.
Andando un tantino più nello specifico posso dire che attacchi XSS, sono effettuati al fine di rubare informazioni personali degli utenti che visitano il sito.
L’attacco Cross Site Scripting è attuabile, quando un sito web prende in input dati su cui effettua delle operazioni.
Queste informazioni vengono inviate al sito solitamente tramite URL.
Questi dati, in siti non protetti, che non effettuano il cosiddetto parsing, vengono visualizzati così come sono stati inseriti dagli utenti ed è questo il vero problema.

Facciamo un esempio:

Supponiamo di scrivere questo codice
< script>location=’http://www.trackback.it/’;< /script>
nelle pagine di un guestbook o in un’area del sito che permette di lasciare messaggi.
Una volta salvato il testo, se il codice del sito non è protetto da questo attacco, il risultato sarà che chi accede alla pagina con quel messaggio, verrà reindirizzato su www.trackback.it.
Ovviamente tutto ciò è un semplicissimo giochino che però potrebbe rendere l’idea della pericolosità dell’attacco considerato magari che al posto di http://www.trackback.it/ può essere inserito l’URL di una pagina creata con l’intento di rubare alcuni nostri dati come cookies o altro.

Potete trovare notizie dettagliate circa l’exploit a questo indirizzo.

Impostazioni privacy