PDF de programación - Vulnerabilidades en Aplicaciones Web

Imágen de pdf Vulnerabilidades en Aplicaciones Web

Vulnerabilidades en Aplicaciones Webgráfica de visualizaciones

Publicado el 26 de Diciembre del 2018
929 visualizaciones desde el 26 de Diciembre del 2018
582,4 KB
12 paginas
Creado hace 8a (05/11/2015)
Vulnerabilidades en
Aplicaciones Web

Webinar Gratuito

Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]



Jueves 5 de Noviembre del 2015

Presentación

Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling y Digital Forensics.

Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de doce años de
experiencia en el área y desde hace ocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos
presenciales y virtuales en Ecuador, España, Bolivia y Perú,
presentándose también constantemente en exposiciones enfocadas a
Hacking Ético, Informática Forense, GNU/Linux y Software Libre.

@Alonso_ReYDeS

www.facebook.com/alonsoreydes



pe.linkedin.com/in/alonsocaballeroquezada/



Vulnerabilidad más comunes en Aplicaciones Web

¿Qué es lo que típicamente buscan los atacantes cuando evalúan una
aplicación web?. Los problemas son usualmente copiosos, pero pueden
agruparse en pocas categorías.

“Open Web Application Security Project” - OWASP ha realizado un gran
trabajo en documentar con un consenso general las vulnerabilidades de
seguridad en aplicaciones web más críticas.

Es muy interesante su “Top Ten Project”, el cual proporciona una lista
regularmente actualizada de los temas de seguridad en aplicaciones web.

Los ejemplos expuestos a continuación detallan algunas de estas
categorías de OWASP.

1. Cross-Site Scripting (XSS)
2. Injection Flaws (SQLi)
3. Cross-Site Request Forgery (CSRF)



* OWASP - http://www.owasp.org



Cross-Site Scripting

Los ataques Cross-Site Scripting recaen en la deficiencias de validación
de entrada / salida en aplicaciones web. Sin embargo, a diferencia de
otros tipos de ataque, el objetivo de XSS no es la aplicación en si misma,
sino los otros usuarios de la aplicación vulnerable.

Por ejemplo, un usuario malicioso puede publicar un mensaje en una
aplicación web “Libro de visitantes” con un contenido ejecutable. Cuando
otro usuario visualice este mensaje, el navegador interpretará el código y
lo ejecutará, dando control al atacante sobre el sistema del segundo
usuario. Por lo tanto la carga de un ataque XSS afecta típicamente la
aplicación del usuario final.

Un XSS adecuadamente ejecutado puede ser devastador de una
aplicación web , como también en la reputación de la organización. Un
XSS puede generar el secuestro de cuentas y sesiones o robo de cookies.

OWASP describe con buen detalle técnico los ataques XSS.



* XSS OWASP - https://www.owasp.org/index.php/XSS



SQL Injection

Las aplicaciones web modernas confían en contenidos dinámicos. Esto se
logra recuperando datos actualizados desde una Base de Datos o un
servicio externo. En respuesta a una petición para una página web, la
aplicación generará una consulta, algunas veces incorporando porciones
de la petición dentro de la consulta.

Si la aplicación no es cuidadosa en la forma como construye la consulta,
un atacante puede alterar la consulta, modificando como esta es
procesada por el servicio externo.

Estas fallas de inyección pueden ser devastadoras, pues el servicio
algunas veces confía completamente en la aplicación web, y casi siempre
escondido “a salvo” detrás de algunos firewalls.

Una de las plataformas más populares para almacenar datos web es SQL,
y muchas aplicaciones web están basadas completamente en scripts
front-end los cuales simplemente consultan una base de datos SQL, ya
sea en el mismo servidor web o en un sistema back-end separado.



SQL Injection (Cont.)

Una de las mecanismos más eficientes para realizar esto es la técnica
denominada SQL Injection. Mientras las fallas de inyección afectan
cualquier tipo de dispositivos externos, SQL Injection es de lejos la más
prevalente y popular de las fallas.

Una SQL Injection se relaciona al ingreso en bruto de consultas SQL
dentro de una aplicación para realizar un acción inesperada. Algunas
veces, las consultas existentes son simplemente editadas para lograr los
mismos resultados – SQL es fácilmente manipulable por la ubicación de
incluso un solo carácter en un lugar seleccionado con acierto, causando
comportamiento bastante malicioso consulta. Algunos de los caracteres
utilizados comúnmente para estos ataques de validación de ingreso
incluyen la comilla simple ('), doble guión (--), y el punto y coma (;). Todos
estos con un especial significado en SQL.

OWASP describe con buen detalle técnico los ataques SQL Injection.



* SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection



Cross Site Request Forgery

Las vulnerabilidades CSRF se conocen desde hace una década, pero
recientemente se han reconocido como un tema bastante serio.

El concepto de un CSRF es sencillo: una aplicación web proporciona a los
usuarios una autenticación de sesión persistente, de esta manera no hay
necesidad de autenticarse nuevamente cada vez se solicita una página.
Pero si un atacante puede convencer al navegador web del usuario a
enviar una petición hacia un sitio web, puede aprovecharse de la sesión
persistente para realizar acciones en lugar de la víctima. El resultado es
una variedad de situaciones: cambio de contraseña de una cuenta,
transferencia de dinero, compra de mercancía, y más.

Un CSRF es fácil de explotar. Un atacante inserta una etiqueta “image”
dentro de una página web, cuando la víctima carga la pagina, su
navegador enviará la petición GET para cargar en enlace insertado en
esta etiqueta.

OWASP describe con buen detalle técnico los ataques CSRF.



* CSRF OWASP - https://www.owasp.org/index.php/CSRF



Curso Virtual de Hacking Aplicaciones Web

Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web

E-mail: [email protected] / Sitio Web: http://www.reydes.com



Cursos Virtuales

Todos los Cursos Virtuales dictados están disponibles en Video.

Curso Virtual de Hacking Ético

http://www.reydes.com/d/?q=Curso_de_Hacking_Etico

Curso Virtual de Hacking Aplicaciones Web

http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web

Curso Virtual de Informática Forense

http://www.reydes.com/d/?q=Curso_de_Informatica_Forense



Más Contenidos

Videos de 30 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.

http://www.reydes.com/d/?q=videos

Diapositivas utilizadas en los Webinars Gratuitos.

http://www.reydes.com/d/?q=node/3

Artículos y documentos publicados

http://www.reydes.com/d/?q=node/2

Mi Blog sobre temas de mi interés.

http://www.reydes.com/d/?q=blog/1



Demostraciones

.



Vulnerabilidades en
Aplicaciones Web

Webinar Gratuito

Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]



Jueves 5 de Noviembre del 2015
  • Links de descarga
http://lwp-l.com/pdf14676

Comentarios de: Vulnerabilidades en Aplicaciones Web (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad