10 research outputs found

    XSS-FP: Browser Fingerprinting using HTML Parser Quirks

    Get PDF
    There are many scenarios in which inferring the type of a client browser is desirable, for instance to fight against session stealing. This is known as browser fingerprinting. This paper presents and evaluates a novel fingerprinting technique to determine the exact nature (browser type and version, eg Firefox 15) of a web-browser, exploiting HTML parser quirks exercised through XSS. Our experiments show that the exact version of a web browser can be determined with 71% of accuracy, and that only 6 tests are sufficient to quickly determine the exact family a web browser belongs to

    Une étude empirique de l'impact de l'évolution des navigateurs sur la sécurité et la vie privée

    No full text
    Web success is associated with the expansion of web interfaces in software. They have replaced many thick-clients and command-line interfaces. HTML is now a widely adopted generic user-interface description language. The cloud-computing trend set browsers in a central position, handling all our personal and professional information. Online banking and e-commerce are the sources of an attractive cash flow for online thefts, and all this personal information is sold on black markets. Unsurprisingly, web browsers are consequently the favorite targets of online attacks. The fierce competition between browser vendors is associated with a features race, leading to partial implementation of W3C norms, and non-standard features. It resulted in a fast release pace of new browser versions over these last years. While positively perceived by users, such competition can have a negative impact on browser security and user privacy. This increasing number of features and the discrepancies between browser vendors' implementations facilitate the attacker task for cross site scripting (XSS) and drive-by download attacks. Through this thesis, we propose to adopt the attacker's viewpoint. We will test and analyze the browsers' engines as black-boxes, like hackers using the latest browsers' evolutions to evade current detection techniques or bypass protections. Coming to the overall objectives of a research leading to the better understandings of browser's role in security, this thesis provides an instrument to understand XSS attack vectors, categorize them, evaluate the exposure of web browsers against XSS and may eventually open the field, but this is beyond the scope of this thesis, to a new strategy to detect future client-side attacks, however this last point is beyond the scope of this thesis.L'explosion du web a profondĂ©ment modifiĂ© notre façon d'interagir avec les logiciels. Des applications en ligne de commande Ă  la bureautique, tous nos outils se sont transformĂ©s en applications web accessibles partout depuis n'importe quel navigateur. Le langage HTML est devenu de-facto le langage universel de description d'interfaces graphiques. L'essor du cloud place le navigateur au centre de nos interactions avec l'informatique moderne. Notre vie numĂ©rique, qu'elle soit personnelle ou professionnelle se retrouve centralisĂ©e dans cette unique porte d'accĂšs au monde numĂ©rique. Le succĂšs du e-commerce et de la gestion de nos comptes bancaires en ligne a attirĂ© la convoitise d'une flopĂ©e d'escrocs et de pirates. MĂȘme nos informations personnelles se monnayent sur le marchĂ© noir. Il n'est donc pas Ă©tonnant que les navigateurs web soient la cible numĂ©ro un des attaques en ligne. Lorsque la compĂ©tition fait rage entre Ă©diteurs de navigateurs, la surenchĂšre aux fonctionnalitĂ©s n'est pas loin. Avec un impact nĂ©gatif quant Ă  la qualitĂ© du dĂ©veloppement. Fonctions non documentĂ©es, non standardisĂ©es ou bien implĂ©mentations bĂąclĂ©es des normes du W3C sont les consĂ©quences directes de cette guerre que les Ă©diteurs de navigateurs se livrent Ă  coup de nouvelles versions. L'utilisateur perçoit souvent la nouveautĂ© comme quelque chose de positif, mais il n'est pas expert et, en ce sens, ne perçoit pas forcĂ©ment l'impact nĂ©gatif que peut avoir une telle compĂ©tition sur sa sĂ©curitĂ© ou sa vie privĂ©e. Ces fonctionnalitĂ©s toujours plus nombreuses et les divergences de comportement entre navigateurs sont un terreau fertile pour les attaques par cross site scripting (XSS) et par drive-by download. Nous proposons au fil de cette thĂšse un changement de perspective en imaginant un attaquant s'appuyant sur l'Ă©volution des navigateurs pour Ă©chapper aux techniques de dĂ©tections actuelles. Quant aux objectifs de recherche de cette thĂšse ; il s'agit d'amĂ©liorer la comprĂ©hension du rĂŽle jouĂ© par le navigateur dans la sĂ©curitĂ©. Cette thĂšse fournit donc l'outillage nĂ©cessaire pour comprendre et Ă©valuer l'impact rĂ©el de vecteurs de XSS sur les navigateurs. Cette comprĂ©hension ouvre la porte vers une nouvelle stratĂ©gie de dĂ©tection des attaques visant les navigateurs. Une stratĂ©gie capable de prendre en compte les Ă©volutions futures de ces attaques

    An Empirical Study of Browsers' Evolution Impact on Security and Privacy

    Get PDF
    Web success is associated with the expansion of web interfaces in software. They have replaced many thick-clients and command-line interfaces. HTML is now a widely adopted generic user-interface description language. The cloud-computing trend set browsers in a central position, handling all our personal and professional information. Online banking and e-commerce are the sources of an attractive cash flow for online thefts, and all this personal information is sold on black markets. Unsurprisingly, web browsers are consequently the favorite targets of online attacks. The fierce competition between browser vendors is associated with a features race, leading to partial implementation of W3C norms, and non-standard features. It resulted in a fast release pace of new browser versions over these last years. While positively perceived by users, such competition can have a negative impact on browser security and user privacy. This increasing number of features and the discrepancies between browser vendors' implementations facilitate the attacker task for cross site scripting(XSS) and drive-by download attacks. Coming to the overall objectives of a research leading to the better understandings of browser's role in security, this thesis provides an instrument to understand XSS attack vectors, categorize them, evaluate the exposure of web browsers against XSS and may eventually open the field, but this is beyond the scope of this thesis, to a new strategy to detect future client-side attacks, however this last point is beyond the scope of this thesis

    Navigateurs & Sécurité

    No full text
    International audienceLes attaquants font de plus en plus usage de langages dyna- miques pour initier leurs attaques. Dans le cadre d'attaques de type "point d'eau" oĂč un lien vers site web piĂ©gĂ© est envoyĂ© Ă  une victime, ou lorsqu'une application web est compromise pour y hĂ©berger un "ex- ploit kit", les attaquants emploient souvent du code JavaScript fortement obfusquĂ©. Ces codes sont rendus adhĂ©rents au navigateur par diverses techniques a n d'en bloquer l'exĂ©cution au sein de sandbox anti-virales. Notre prĂ©sentation s'attachera Ă  expliquer briĂšvement l'origine de ces techniques, et comment transformer un navigateur web "du commerce" en sandbox d'analyse JavaScript capable de dĂ©jouer certaines de ces ob- fuscations et de faciliter notre travail d'analyse

    Navigateurs & Sécurité

    No full text
    International audienceLes attaquants font de plus en plus usage de langages dyna- miques pour initier leurs attaques. Dans le cadre d'attaques de type "point d'eau" oĂč un lien vers site web piĂ©gĂ© est envoyĂ© Ă  une victime, ou lorsqu'une application web est compromise pour y hĂ©berger un "ex- ploit kit", les attaquants emploient souvent du code JavaScript fortement obfusquĂ©. Ces codes sont rendus adhĂ©rents au navigateur par diverses techniques a n d'en bloquer l'exĂ©cution au sein de sandbox anti-virales. Notre prĂ©sentation s'attachera Ă  expliquer briĂšvement l'origine de ces techniques, et comment transformer un navigateur web "du commerce" en sandbox d'analyse JavaScript capable de dĂ©jouer certaines de ces ob- fuscations et de faciliter notre travail d'analyse

    Empirical Investigation of the Web Browser Attack Surface under Cross-Site Scripting: an Urgent Need for Systematic Security Regression Testing

    Get PDF
    One of the major threats against web applications is Cross-Site Scripting (XSS). The final target of XSS attacks is the client running a particular web browser. During this last decade, several competing web browsers (IE, Netscape, Chrome, Firefox) have evolved to support new features. In this paper, we explore whether the evolution of web browsers is done using systematic security regression testing. Beginning with an analysis of their current exposure degree to XSS, we extend the empirical study to a decade of most popular web browser versions. We use XSS attack vectors as unit test cases and we propose a new method supported by a tool to address this XSS vector testing issue. The analysis on a decade releases of most popular web browsers including mobile ones shows an urgent need of XSS regression testing. We advocate the use of a shared security testing benchmark as a good practice and propose a first set of publicly available XSS vectors as a basis to ensure that security is not sacrificed when a new version is delivered

    Tailored Shielding and Bypass Testing of Web Applications

    Get PDF
    International audienceUser input validation is a technique to counter attacks on web applications. In typical client-server architectures, this validation is performed on the client side. This is inefficient because hackers bypass these checks and directly send malicious data to the server. User input validation thus has to be duplicated from the client-side (HTML pages) to the server-side (PHP or JSP etc.). We present a black-box approach for shielding and testing web application against bypass attacks. We automatically analyze HTML pages in order to extract all the constraints on user inputs in addition to the JavaScript validation code. Then, we leverage these constraints for an automated synthesis of a shield, a reverse-proxy tool that protects the server side. The originality and main contribution of this paper is to offer a solution specifically tailored to the web application, through a preliminary learning/analysis step. An experimental study on several open-source webapplications evaluates the effectiveness of the protection tool and the different flaws detected by the testing too and the impact of the shield on performance

    Fingerprinting de Navigateurs

    No full text
    National audienceDe nombreuses techniques servent Ă  l'identification d'un navigateur. GĂ©nĂ©ralement le serveur web se base sur le champ User-Agent (UA) prĂ©sent dans les en-tĂȘtes des requĂȘtes HTTP. En cas de doute sur son authenticitĂ©, il est possible de retrouver cette information Ă  partir de l'observation des spĂ©cificitĂ©s de comportement du navigateur au niveau rĂ©seau, HTML, DOM, JavaScript ou CSS. Les usages rĂ©els de ces spĂ©cificitĂ©s de comportement se limitent essentiellement Ă  l'Ă©vasion de filtres anti-XSS et Ă  l'identification du type de navigateur lors d'attaques par Drive by download. Nous prĂ©senterons les techniques actuelles d'identification de navigateur web et leurs limites. Nous vous proposerons ensuite une nouvelle technique de prise d'empreinte axĂ©e sur l'identification du moteur HTML et son couplage avec un moteur JavaScript donnĂ©. L'Ă©tude de ces techniques permet de dĂ©jouer les mĂ©canismes de dĂ©tection mis en place par les Exploit Kits dans le cadre de la lutte contre les botnets

    Mise en Ă©vidence de chemins d'attaque furtifs en environement Windows avec AWARE

    No full text
    International audienceWhen an attacker targets a system, he aims to remain undetected as long as possible. He must therefore avoid performing actions that are characteristic of an identified malicious behavior. One way to avoid detection is to only perform actions on the system that appear legitimate. That is, actions that are allowed because of the system configuration or actions that are possible by diverting the use of legitimate services. This article presents and experiments AWARE (Attacks in Windows Architectures REvealed), a defensive tool able to query a Windows system and build a directed graph highlighting possible stealthily attack paths that an attacker could use during the propagation phase of an attack campaign. These attack paths only rely on legitimate system actions and the use of Living-Off-The-Land binaries. AWARE also proposes a range of corrective measures to prevent these attack paths.Lorsqu'un attaquant cible un systÚme, son objectif est de rester indétecté le plus longtemps possible. Il doit donc éviter d'effectuer des actions caractéristiques d'un comportement malveillant identifié. Une façon d'éviter la détection est de n'effectuer que des actions sur le systÚme qui semblent légitimes. C'est-à-dire des actions autorisées en raison de la configuration du systÚme ou des actions possibles en détournant l'utilisation de services légitimes. Cet article présente et expérimente AWARE (Attacks in Windows Architectures REvealed), un outil défensif capable d'interroger un systÚme Windows et de construire un graphe dirigé mettant en évidence les chemins d'attaque furtifs possibles qu'un attaquant pourrait utiliser lors de la phase de propagation d'une campagne d'attaque. Ces chemins d'attaque reposent uniquement sur des actions systÚme légitimes et l'utilisation de binaires Living-Off-The-Land. AWARE propose également une gamme de mesures correctives pour prévenir ces chemins d'attaque

    Mise en Ă©vidence de chemins d'attaque furtifs en environement Windows avec AWARE

    No full text
    International audienceWhen an attacker targets a system, he aims to remain undetected as long as possible. He must therefore avoid performing actions that are characteristic of an identified malicious behavior. One way to avoid detection is to only perform actions on the system that appear legitimate. That is, actions that are allowed because of the system configuration or actions that are possible by diverting the use of legitimate services. This article presents and experiments AWARE (Attacks in Windows Architectures REvealed), a defensive tool able to query a Windows system and build a directed graph highlighting possible stealthily attack paths that an attacker could use during the propagation phase of an attack campaign. These attack paths only rely on legitimate system actions and the use of Living-Off-The-Land binaries. AWARE also proposes a range of corrective measures to prevent these attack paths.Lorsqu'un attaquant cible un systÚme, son objectif est de rester indétecté le plus longtemps possible. Il doit donc éviter d'effectuer des actions caractéristiques d'un comportement malveillant identifié. Une façon d'éviter la détection est de n'effectuer que des actions sur le systÚme qui semblent légitimes. C'est-à-dire des actions autorisées en raison de la configuration du systÚme ou des actions possibles en détournant l'utilisation de services légitimes. Cet article présente et expérimente AWARE (Attacks in Windows Architectures REvealed), un outil défensif capable d'interroger un systÚme Windows et de construire un graphe dirigé mettant en évidence les chemins d'attaque furtifs possibles qu'un attaquant pourrait utiliser lors de la phase de propagation d'une campagne d'attaque. Ces chemins d'attaque reposent uniquement sur des actions systÚme légitimes et l'utilisation de binaires Living-Off-The-Land. AWARE propose également une gamme de mesures correctives pour prévenir ces chemins d'attaque
    corecore