Al ser una de las amenazas más comunes para la seguridad cibernética, los secuencias de comandos de sitios cruzados (XSS) atacaron casi el 75% de las grandes empresas en 2019. Además, casi el 40% de todos los ataques cibernéticos se hicieron para dirigir las vulnerabilidades de XSS. Las escrituras entre sitios han afectado a los sitios web administrados por gigantes web como eBay, Google, Facebook y Twitter. Pero los guiones entre sitios no son una nueva amenaza cibernética. De hecho, los ataques XSS han existido cerca del comienzo de la página web. Para ayudar a prevenir los ataques XSS, esta guía se centra en todo lo que necesita saber sobre los guiones entre sitios. Después de leer esta guía, tendrá una mejor idea sobre cómo funcionan los scripts entre los sitios y cómo puede asegurar su sitio de WordPress.
¿Qué es las secuencias de comandos de sitios cruzados (XSS)?

La secuencia de comandos de sitios cruzados (XSS) se refiere al tipo de ataques cibernéticos en los que se inyectan los scripts maliciosos en sitios web creíbles y confiables. Los ataques de secuencias de comandos de sitios cruzados son posibles en HTML, Flash, ActiveX y CSS. Sin embargo, JavaScript es el objetivo más común de los ciberdelincuentes, porque es fundamental para la mayoría de las experiencias de navegación. JavaScript es un lenguaje de programación que le permite implementar funciones complejas en su sitio web. La mayoría de los sitios web grandes e interactivos se han creado con JavaScript. “Puede desarrollar características interactivas, juegos o agregar características adicionales para comercializar mejor sus productos”, para Domantas Gudeluskas, director de marketing del Proyecto Zyro.
JavaScript es muy popular en la comunidad web, porque le permite hacer cualquier cosa en una página web. Y luego se vuelve problemático. Los ciberdelincuentes pueden usar JavaScript para conectarse a la parte posterior de sus páginas web e insertar scripts maliciosos. ¿Cómo funcionan los scripts entre los sitios? Hay dos formas en que los ciberdelincuentes realizan ataques XSS en sitios web de WordPress. Pueden explotar los datos ingresados por el usuario o pueden evitar las políticas del mismo origen. Echemos un vistazo a ambos métodos para continuar entendiendo los scripts entre los sitios. La manipulación de los datos ingresados por la forma más común en que los ciberdelincuentes realizan ataques XSS es explotando las entradas de los usuarios. La mayoría de los sitios web de WordPress tienen campos de introducción de usuario, como barras de búsqueda, formularios de comentarios, páginas de autenticación y formularios de contacto. El campo introductorio generalmente se activa mediante el complemento o tema de WordPress con JavaScript activado en su sitio web. El problema es que no todos los complementos y temas de WordPress son 100% seguros y muchos de ellos tienen vulnerabilidades XSS. Lo que esto significa para usted es que los ciberdelincuentes pueden usar vulnerabilidades de WordPress en los campos de entrada para realizar actividades dañinas.
Idealmente, una barra de búsqueda en el sitio (o cualquier otro campo de introducción del usuario) solo debe aceptar texto simple, no pedidos, como entrada. Sin embargo, WordPress tiene una vulnerabilidad de entrada al usuario, que permite a los piratas informáticos ingresar un código ejecutivo en el campo de entrada y enviarlo a la base de datos. Evitar políticas de la misma política de origen del mismo origen restringe una página para tomar información de otras páginas web. Según la política, los navegadores web permiten que los scripts contenidos en la primera página web accedan a los datos en una segunda página web solo si tienen el mismo origen. Esto le ayuda a asegurarse de que no se realicen solicitudes. La política estipula que si tiene su página de Facebook y los servicios bancarios en línea abiertos en el mismo navegador, los dos sitios web no pueden compartir información mutua. Sin embargo, si tiene varios archivos de Facebook abiertos (que tienen el mismo origen), pueden intercambiar scripts y otros datos.
A pesar de la política del mismo origen y otras medidas de seguridad tomadas para evitar solicitudes entre sitios, los ciberdelincuentes han encontrado un camino en torno a la política utilizando cookies de sesión. Esto funciona porque cada vez que abre un navegador, genera una cookie de sesión para validarlo como usuario del sitio web y para ayudarlo a moverse de una página a otra.
Las cookies de sesión almacenan los datos de inicio de sesión (incluso para su sitio de WordPress), información de la tarjeta de crédito, detalles de envío y otros datos confidenciales. Así es como funciona. Supongamos que desea iniciar sesión en su cuenta bancaria en línea. Cuando abre el sitio web, se genera una cookie de sesión. Si no se trata de cookies de sesión, deberá iniciar sesión en su cuenta bancaria en línea cada vez que desee cambiar la página. No es inusual que los navegadores de usuarios tengan vulnerabilidades. Y si lo hay, los ciberdelincuentes usan el código que han inyectado en la entrada del usuario para robar cookies de sesión. De esta manera, los piratas informáticos pueden robar las cookies de todos los sitios web que se abren en el navegador del usuario. Luego, estas cookies se pueden usar para conectarse a las cuentas de los usuarios para identificar y robar datos financieros. ¿Por qué el script es peligroso entre los sitios? El guión entre sitios es una de las vulnerabilidades de WordPress más comunes con alto riesgo. Los ataques XSS son muy comunes porque, a diferencia de otras vulnerabilidades de seguridad, son muy complejos de abordar. Incluso cuando tiene protección incorporada, es muy fácil cometer errores que permitan la creación de guiones entre sitios. Un solo error en HTML o JavaScript de su página web puede hacer que su sitio sea vulnerable a los ataques de scripts entre sitios.

Cuando los atacantes encuentran una manera de explotar las vulnerabilidades de XSS, pueden robar credenciales de cuentas, datos financieros y pueden facilitar las estafas de phishing. También pueden extender los gusanos de la computadora o acceder a las computadoras de los usuarios de forma remota. Además, los ataques XSS permiten a los piratas informáticos realizar lo siguiente: cuentas de usuario de secuestro
Difundir el malware
Controla la computadora de usuario desde el control remoto

Escanear y operar aplicaciones de intranet
Los ataques XSS generalmente se consideran menos peligrosos que las inyecciones de SQL. Sin embargo, cuando se combinan con la ingeniería social, los guiones entre sitios permiten a los ciberdelincuentes eliminar ataques avanzados y extremadamente peligrosos, incluido el recubrimiento de troyanos, el keylogging, el phishing, el robo de identidad y las solicitudes de falsificación del odio. Para combatir los ataques XSS, las grandes compañías de TI lanzan programas de recompensa de errores especiales. Estos programas son implementados por muchas organizaciones y proporcionan compensación o reconocimiento a los usuarios que informan vulnerabilidades de XSS. De esta manera, las empresas invierten en seguridad cibernética por el hecho de que otros desarrolladores identifican sus errores. Google incluso ha lanzado un juego en el que puedes hacer ejercicio en el envío de errores XSS.
Tipos de ataques XSS Hay tres tipos principales de ataques de guiones entre sitios: reflejado, almacenado y XSS basado en DOM. Para obtener una mejor perspectiva sobre cómo funciona XSS, eche un vistazo a cada tipo de vulnerabilidad de XSS. El almacenamiento de scripts en varios sitios se produce una vulnerabilidad de almacenamiento XSS (persistente o tipo I) cuando el usuario que ingresa se almacena en una base de datos, campo de comentarios, diario de visitantes u otros servidores de destino. Y luego una víctima puede hacerse cargo de los datos almacenados (que no se hicieron seguros para jugarse en el navegador) en la aplicación web. De esta manera, cuando un hacker realiza un ataque, la carga útil no es visible para el filtro XSS del navegador, y las víctimas pueden desencadenar accidentalmente la carga útil si accede a la página afectada. Escritos Inter-Un-reflejado Una vulnerabilidad XSS reflejada. (también conocido como no personal o tipo II) ocurre cuando una aplicación web devuelve inmediatamente la entrada del usuario a un resultado de búsqueda, un mensaje de error o cualquier otra respuesta. En este caso, los datos de entrada del usuario se reflejan sin ser almacenados, lo que permite a los piratas informáticos inyectar scripts XSS maliciosos. A diferencia de XSS almacenado, XSS reflejó apunta al sitio en sí mismo en lugar de a los visitantes del sitio. XSS basado en la vulnerabilidad DOM XSS basada en TA DOM (alias tipo 0) aparece en DOM (modelo de objeto de documento) que en HTML. La fuente en la que se lee el código malicioso puede ser una URL o un cierto elemento del código HTML. ¿Cómo prevenir los ataques de guiones entre sitios?
Ahora, como ha cubierto los elementos de XSS fundamentales, echemos un vistazo a las formas probadas de prevenir los ataques XSS. Hay varias formas en que puede proteger su WordPress de los ataques XSS. Si tiene experiencia técnica avanzada, puede agregar fragmentos de código para validar e higiene las entradas de los usuarios. Sin embargo, si no está familiarizado con el lado técnico de WordPress, es mejor delegar su equipo de tecnología o contratar a un profesional que pueda tomar estas medidas por usted. Hay dos cosas que puede hacer para evitar ataques de guiones entre sitios. Instale un complemento de seguridad que instala un complemento de WordPress de seguridad es el primer paso hacia la máxima seguridad de su sitio de WordPress. Al elegir un complemento de seguridad, use esta lista de verificación como referencia para asegurarse de que el complemento tenga la funcionalidad necesaria para mantener su sitio seguro. Un complemento regularmente escanea su sitio para detectar malware.
Un complemento utiliza firewalls para bloquear cualquier tráfico erróneo.
Un complemento es capaz de implementar medidas de refuerzo de WordPress.

Un complemento le permite administrar todas las actualizaciones de WordPress.
Un complemento realiza una copia de seguridad de su sitio de WordPress, por lo que en caso de ataque puede restaurar su sitio.

Instale un complemento dedicado que instalar un complemento anti-XSS es otra forma de evitar el script entre los sitios. Los complementos anti-XSS funcionan bloqueando los parámetros que se usan comúnmente en los ataques de guiones entre sitios. Por ejemplo, estos complementos pueden asegurar los campos de introducción de usuarios, como formularios de comentarios de su sitio web, campos de autenticación o barras de búsqueda. Conclusión: el 39% de todas las vulnerabilidades de WordPress están relacionadas con los problemas de script entre los sitios. Las empresas pierden millones de dólares tratando de combatir las consecuencias de los ataques de guiones entre sitios. Para evitar ataques XSS dirigidos en su sitio web, es importante comprender cuál es el guión entre los sitios y tomar medidas preventivas. Para mantener su sitio seguro contra los scripts entre sitios, debe validar y desinfectar los campos de entrada. Además, puede instalar complementos de seguridad y anti-XSS dedicados que lo ayudarán a mantener su sitio de WordPress seguro.
Scripting de sitio cruzado (XSS): ¿Qué es y cómo remediarlo?
Tags Cruz
homefinance blog