Los scripts entre sitios (XSS) son una de las vulnerabilidades web más comunes que pueden provocar ataques de phishing, secuestro de sesiones, desfiguración de sitios web e instalación de malware en la computadora de la víctima.
Debido a su naturaleza encubierta, los ataques XSS suelen pasar desapercibidos durante mucho tiempo. Los foros y blogs son, en particular, los más atacados.
Puede protegerse y proteger su servidor de esta vulnerabilidad con métodos sencillos. Por ejemplo, omitir correos electrónicos de remitentes anónimos y, como administrador de un sitio web, restringir estrictamente la función de comentarios.
¿Qué pueden hacer los scripts entre sitios?
Una parte común de un ataque XSS es la recopilación de datos de inicio de sesión. Por ejemplo, los atacantes pueden acceder a su bandeja de entrada de correo electrónico o a su cuenta bancaria. Estos datos se utilizan posteriormente para actividades ilegales.
Otra razón es querer que su computadora forme parte de una botnet. En este caso, el atacante interconecta varias computadoras para desactivar uno o más servidores mediante un ataque DDoS dirigido.
Las vulnerabilidades del servidor facilitan la ejecución de scripts entre sitios.
Las vulnerabilidades del servidor son la causa más común de ataques de scripts entre sitios. Los expertos se dedican constantemente a encontrar estas vulnerabilidades y a señalarlas. Esto, a su vez, atrae a atacantes que buscan secuestrar el sitio web.
Debe haber una forma de interactuar con su computadora o sitio web para inyectar el código necesario para que se produzca un ataque. La forma más común de hacerlo es a través de un cuadro de comentarios en un blog o una publicación en un foro. Supongamos que se inserta el código malicioso correspondiente en este comentario o entrada del foro. En ese caso, se inicia un script que garantiza la transmisión de datos o abre una puerta trasera para el atacante.
Diferentes tipos de secuencias de comandos entre sitios
Estos son los tres tipos más comunes de secuencias de comandos entre sitios:
XSS local
Este es el método más antiguo y exitoso de ataques de secuencias de comandos entre sitios: el visitante hace clic en un enlace que lo dirige a un sitio web preparado. El código malicioso se carga en el navegador del visitante y el script se ejecuta mediante el acceso. El visitante suele recibir el enlace por correo electrónico. Los programas de correo electrónico y el software de seguridad actuales filtran la mayoría de estos ataques, pero muchos usuarios siguen haciendo clic en enlaces de remitentes desconocidos. Esto evade importantes mecanismos de seguridad.
XSS persistente
Esto requiere una vulnerabilidad en el servidor. El atacante manipula un enlace en la base de datos, que se almacena de forma permanente. Esta manipulación es prácticamente invisible, pero la nueva entrada en la base de datos redirige a los visitantes a otros sitios web. Estos suelen ser similares a las páginas originales. Así se espian los datos de inicio de sesión de los usuarios.
XSS reflejado
El usuario accede a una URL manipulada. El servidor acepta esta URL maliciosa porque no se verifica el contenido exacto. Se genera una página web dinámica muy similar a la esperada. Sin embargo, a diferencia del XSS persistente, aquí no se manipula ninguna base de datos ni se crea un sitio web estático.
¿Cómo protegerse del XSS?
Hay varias formas de protegerse contra ataques XSS:
Utilice precauciones de seguridad en lugar de eludirlas.
No haga clic a la ligera en enlaces que suenen tentadores, como sorteos o preguntas de seguridad inquietantes. El correo electrónico, los navegadores y el software de seguridad trabajan en conjunto para garantizar su seguridad.
Si recibes enlaces, primero verifica la fuente. Si no reconoces al remitente, bloquea el correo electrónico.
Instalar un firewall de aplicaciones web
En este mundo de amenazas en constante evolución, los firewalls pueden ser una valiosa herramienta de defensa. Cuentan con reglas de seguridad basadas en firmas que bloquean las solicitudes anormales que suelen encontrarse en los ataques XSS.
Instalar un buen complemento de seguridad de WordPress
Si el usuario objetivo es un administrador, los ataques XSS son peligrosos para los propietarios de sitios web. Se pueden usar para obtener credenciales de inicio de sesión y luego infectar el sitio web con malware. Un buen complemento de seguridad le ayudará a monitorear a los usuarios para detectar actividad inusual, y los análisis diarios detectarán rápidamente cualquier malware.
Como operador de un sitio web, ¿qué puedo hacer contra los scripts entre sitios?
En principio, es fácil proteger su sitio web. Sin embargo, estos enfoques requieren su atención y no deben descuidarse.
Activar únicamente las funciones de comentarios necesarias
Si tienes un blog, deberías considerar incluir una función de comentarios. Si bien simplifica la interacción y le da vida a tu sitio web, también conlleva un riesgo específico.
Eliminar automáticamente URL y código.
Para complicar los comentarios XSS, se aplican ciertas precauciones de seguridad a WordPress, Joomla y otras plataformas. Hay plugins adicionales que ayudan a prevenir estos ataques en gran medida. La mayoría de los plugins eliminan las URL y otro código ejecutable de los comentarios y dejan un aviso de eliminación. Si su sitio web no es muy extenso, también puede activar la moderación de comentarios y evaluarlos manualmente.
Actualice siempre el software
Todo el software debe estar siempre actualizado. Esto empieza con el sistema operativo y el software de usuario, y termina con el software de servidor. El software para uso productivo suele clasificarse como una "rama estable". Aunque el software beta resulta atractivo con nuevas funciones y, a menudo, también con un diseño más excelente, las operaciones solo se añaden temporalmente y los problemas solo se solucionan posteriormente. Las vulnerabilidades de seguridad pueden pasar desapercibidas al principio.
Nota: Se recomienda probar inicialmente el software beta solo en un entorno cerrado sin acceso a Internet para evitar el acceso externo.
Conclusión
Los ataques de secuencias de comandos entre sitios (XSS) en WordPress son comunes para robar datos de los visitantes del sitio web. El administrador del sitio web debe asumir la responsabilidad de prevenir las filtraciones de datos de los usuarios. Puedes usar un firewall de WordPress para evitar acciones potencialmente peligrosas contra tus usuarios. Estos complementos pueden contrarrestar los efectos adversos de las vulnerabilidades de malware.
Las sugerencias de este artículo sin duda le ayudarán a proteger sus adquisiciones digitales de cualquier vulnerabilidad de seguridad. Si aún tiene alguna pregunta o duda, ¡contáctenos!