Cómo monitorear mis sitios que alojo en mi servidor LINUX para ataques XSS

¿Cómo puedo monitorear mis sitios que alojo en mi servidor Linux para detectar ataques XSS?

XSS es un ataque del lado del cliente donde el atacante puede inyectar código en el sitio web. El script Java generalmente se usa para XSS porque es nativo del navegador.

La mejor manera de probar XSS es usar escáneres de aplicaciones.

Hay una variedad de productos gratuitos y de pago por ahí.

El aspecto clave en XSS es desinfectar la entrada del usuario para que todos los componentes activos como el script se filtren o desinfecten.

En pocas palabras, si puedo inyectar alerta (“problema XSS”) en su sitio web, entonces hay un problema. Porque ese script se ejecutará cuando alguien visite un sitio web en particular y el script se ejecutará en el navegador del visitante con el mismo privilegio que el usuario. La mejor manera de desinfectar es desinfectar esas etiquetas de script, pero hay varias formas en que puede escapar, por lo que debe pensar en caracteres de escape que podrían inutilizar su sansitización.

como si todo el diablo yace en los detalles. Hay diferentes tipos de XSS. Pero por simplicidad, he explicado los conceptos básicos en el párrafo anterior.

Se requiere cierto esfuerzo manual para confirmar el XSS. Si tiene un intérprete JS en el escáner de vulnerabilidades de su aplicación, el falso positivo será menor y el esfuerzo manual será menor.

Verificar manualmente si pudo explotar XSS con éxito es verificar el DOM (modelo de objeto de documento) en su navegador para ver si su script estaba incrustado en el DOM. Esta es la mejor manera de obtener el 100% de confirmación de que XSS existe.

Obviamente, no puede verificar todas y cada una de las entradas y páginas manualmente, de ahí el escáner automatizado que lo ayudará a encontrar problemas como XSS, inyección SQL, LFI (inclusión de archivos locales) y muchas otras vulnerabilidades en su aplicación. Owasp top 20 es un buen lugar para comenzar a aprender sobre esas vulnerabilidades.

Volviendo a su pregunta, puede usar el siguiente escáner de aplicación

Burp proxy suite: este es mi favorito y es gratis. Si necesita informar, entonces hay un costo de licencia

Rapid7 (pago – puede haber una versión de pago gratuita)

Qualys

Escáner XSS en línea gratuito

W3af fue adquirido por Rapid7

google / firing-range <== nunca lo usó, pero para que lo use google en sus pruebas internas, debe ser bueno.

Hay muchos otros productos, pero esto debería ayudarte.

Tenga en cuenta que no debe escanear el servidor alojado sin el permiso explícito del proveedor de alojamiento.

Asegúrese de comunicar al proveedor de alojamiento que va a escanear su aplicación.

¡Buena suerte!

Usted no

Los ataques XSS no afectan su servidor directamente. Son ataques que afectan el lado del cliente de su sitio web.

Una de las vulnerabilidades XSS más comunes ocurre cuando toma la entrada del usuario, la almacena en su base de datos y la sirve más tarde. Tal vez sea el nombre de su usuario el que desea mostrar en su página de perfil. Un pirata informático puede escribir algo de HTML para su nombre de usuario y cuando la página se vuelva a publicar, el HTML se incrustará en su página. Digamos que este HTML contiene JavaScript, luego el JavaScript se ejecutará cuando se cargue la página. Ese código puede incrustar más HTML, enviar datos a otro sitio, redirigir a otro sitio, etc.

Es realmente simple evitar esto: simplemente escapa de los fragmentos de HTML. “<" Se convierte en "& gt;" por ejemplo.

Puede utilizar un sistema de detección de intrusos como Snort que se ejecuta en el firewall de pfSense para reducir o detener los ataques de la capa de aplicación.

Snort en realidad tiene un conjunto de reglas predeterminado que contiene firmas para detectar intrusiones XSS.