WebAttack - Aplicación
WebAttack - Aplicación
WebAttack - Aplicación
1 | Web Attacks
- Agenda -
2 | Web Attacks
Características del
Protocolo HTTP
3 | Web Attacks
Arquitectura Web
4 | Web Attacks
Seguridad en
Aplicaciones Web
5 | Web Attacks
XSS Cross Site
Scripting
6 | Web Attacks
XSS Cross Site
Scripting
No persistente
Persistente
Predicción de ID de sesión.
Robo de Cookies.
Ejecución de código malicioso
7 | Web Attacks
XSS Cross Site
Scripting
Demo - No Persistente
XSS Cross Site Scripting
8 | Web Attacks
XSS Cross Site
Scripting
Demo - Persistente
XSS Cross Site Scripting
9 | Web Attacks
XSRF / CSRF Cross Site
Scripting
XSRF / CSRF
10 | Web Attacks
XSRF / CSRF Cross Site
Scripting
Fuerza al navegador web autenticado de una víctima a enviar una petición a una
aplicación web vulnerable, que ejecuta la acción enviada.
Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario
tiene en un sitio en particular, el
11 | Web Attacks
XSRF / CSRF Cross Site
Scripting
Demo
XSRF / CSRF
12 | Web Attacks
Path Traversal
Path Traversal
13 | Web Attacks
Path Traversal
Path traversal también es conocido como el ../ ataque punto barra, escalado de
directorios y backtracking.
14 | Web Attacks
Path Traversal
Demo
Path Traversal
15 | Web Attacks
Null Byte
Null Byte
16 | Web Attacks
Null Byte
17 | Web Attacks
Null Byte
Demo
Null Byte
18 | Web Attacks
OS Commanding
OS Commanding
19 | Web Attacks
OS Commanding
Muchas veces podemos realizar este ataque ingresando “;” o “|” dependiendo del
sistema operativo en que éste alojado el servidor web.
. 20 | Web Attacks
OS Commanding
Demo
OS Commanding
21 | Web Attacks
Local File Inclusion
22 | Web Attacks
Local File Inclusion
Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala
verificación en la programación de página, que contiene las funciones propias de
PHP: include(), include_once(), requiere(), requiere_once().
23 | Web Attacks
Local File Inclusion
Demo
Local File Inclusion
24 | Web Attacks
Remote File Inclusion
25 | Web Attacks
Remote File Inclusion
26 | Web Attacks
Remote File Inclusion
Demo
Remote File Inclusion
27 | Web Attacks
Information Disclosure
Information Disclosure
28 | Web Attacks
Information Disclosure
Analizar la factibilidad de remover todas las páginas y/o componentes por defecto
creados al momento de la instalación del servidor Web.
29 | Web Attacks
Information Disclosure
Demo
Information Disclosure
30 | Web Attacks
SQL Injection
SQL Injection
31 | Web Attacks
SQL Injection
Es una técnica usada para la inyección de datos en una consulta SQL desde un
cliente de la aplicación.
El éxito en una inyección SQL puede leer datos sensibles de la base de datos,
modificar los datos (insertar/actualizar/borrar), realizar operaciones de
administración sobre la base de datos.
32 | Web Attacks
SQL Injection
Demo
SQL Injection
33 | Web Attacks
Blind SQL Injection
Demo
Blind SQL Injection
34 | Web Attacks
File Upload
File Upload
35 | Web Attacks
File Upload
Mayormente hoy en día las aplicaciones contiene un file upload, el cual sino cuenta
con una validación puede ser utilizado para que una persona mal intencionada
suba archivos con secuencias de comandos y con esto tomar control de nuestro
servidor.
36 | Web Attacks
File Upload
Demo
File Upload
37 | Web Attacks
- Referencias -
http://www.owasp.org
http://www.clubdelprogramador.com.ar
http://proyects.webappsec.org
http://www.google.com.ar
38 | Web Attacks
- Final -
Preguntas?
@artsweb
39 | Web Attacks