El Cross-Site Scripting (XSS) es una técnica o vulnerabilidad de seguridad en la capa de aplicación, que consiste en la inyección de código Script de cliente (Client-Side Script, como es el caso de HTML y JavaScript) en páginas Web (ej: envío de formularios HTML, como comentarios en Blogs, Libros de Visitas, entradas de foros, etc., o incluso en las QueryStrings y en las Cookies), para que sea ejecutado en el equipo del usuario (en particular, en su navegador) con todos los privilegios que tenga permitido dicho usuario en función del Sistema Operativo, Navegador y del Sitio Web que está visitando. Se trata de un tipo de Inyección de Código.
De este modo es posible añadir eventos JavaScript (ej: OnLoad, OnClick), agregar HTML con enlaces, capas o IFRAMEs para invitar al usuario a realizar un click capaz de iniciar una secuencia JavaScript, etc.
Al final se trata de una cuestión de picardía, ya que nos la pueden colar por cualquier lado, incluso insertando tags HTML con código JavaScript embebido en el valor de sus atributos (otro tema es cómo lo interpretará cada navegador).
No siempre tiene esta forma clásica, ya que también sería posible que un usuario recibiese un correo electrónico en formato HTML (o con un HTML/JavaScript adjunto) o con una URL a una Página Web, el cuál contenga el código malicioso, sin necesidad de realizar estrictamente una inyección de código HTML/JavaScript en una Página Web, pero con un mismo objetivo: que el usuario lo ejecute.
Evidentemente, los ataques de Cross-Site Scripting (CSS) se han ido haciendo más potentes y complicados con el paso del tiempo, ya que por su propia naturaleza, permiten aprovechar la potencia que ofrecen diferentes librerías y Frameworks, como podría ser el caso de jQuery y de AJAX.
En muchos casos este tipo de ataques se realiza con la intención de superar la Política del mismo origen (same origin policy), es decir: un usuario con su navegador, visualiza una Página Web (hospedada en un dominio – ej: un blog) en la que se ejecuta un JavaScript que intenta acceder a la información a la que el usuario está accediendo en otra Página Web (hospedada en otro dominio – ej: el correo web personal o quizás la web del Banco que utiliza el usuario – robando la sesión del usuario) desde su navegador, así como leer/utilizar las Cookies del usuario, etc., comprometiendo la seguridad tanto del usuario como de los Sitios Web que está visitando.
Este tipo de ataques, es cada día más frecuente, ya que tan sólo requiere de unos conocimientos básicos de HTML y Scripting (ej: JavaScript). Del mismo modo, su prevención es bastante sencilla, y en muchos casos será suficiente con evitar el almacenamiento de datos sensibles en cookies (además de almacenarlas encriptadas), validar la longitud y/o el contenido de cualquier entrada de datos de los usuarios, así como utilizar los métodos HtmlEncode y UrlEncode o incluso utilizar Expresiones Regulares en la validación de la entrada de usuarios. De este modo, conseguiremos evitar la inserción de código malicioso (un concepto algo similar al de SQL Injection) y el robo de información sensible de nuestras cookies.
Hasta aquí llega este artículo, que personalmente me sabe a poco, y que si tengo oportunidad intentaré actualizar más adelante, con un mayor nivel de detalle y algún que otro ejemplo.
Poco más por hoy. Como siempre, confío que la lectura resulte de interés.