2023 Modelo1
2023 Modelo1
2023 Modelo1
CIUDAD DEL
FECHA MODELO
EXAMEN
Etiqueta identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 2 horas.
3. Escribe únicamente con bolígrafo azul o negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (puedes utilizar
folios para hacerte esquemas u organizarte pero no se adjuntarán al examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la asignatura. Es
necesario aprobar el examen, para tener en cuenta la evaluación continua.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay en la
parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su posible
verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación final.
DESARROLLO
1. ¿Cuál de opciones siguientes es una unidad lógica de servicios de Azure asociada a una
cuenta de Azure?
A. Subscripción de Azure
B. Grupo de Administración
C. Grupo de recursos
D. Ninguna de las anteriores.
A. Almacenes
B. Secretos
C. Claves
D. Todas las anteriores
A. 2019
B. 2016
C. 2022
D. NINGUNA DE LAS ANTERIORES
A. XSS
B. REDIRECT
C. LFI
D. Ninguna de las anteriores
5. Para explotar HTTP RESPONSE SPLITTING hay que usar los caracteres...
6. KERBEROS usa...
A. Token
B. Tikect
C. Assertion
D. Token y Asertion
A. HTTPONLY
B. TLS
C. CONTRASEÑA
D. TOKEN ANTI-CSRF
A. UN SOLO USO
B. UNA VENTANA DE TIEMPO GRANDE
C. NONCE NO ES NECESARIO
D. NINGUNA DE LAS ANTERIORES
A. MONOLÍTICA
B. MODULAR
C. MIXTA
D. NINGUNA DE LAS ANTERIORES
1 X
2 X
3 X
4 X
5 X
6 X
7 X
8 X
9 X
10 X
1. Cabeceras de seguridad para protección del protocolo HTTP y las aplicaciones web.
Concepto. Ejemplo de una petición HTTP que incluya las principales cabeceras de
seguridad, parámetros y sus valores.
Ejemplo de una petición HTTP que incluya las principales cabeceras de seguridad,
parámetros y sus valores. Las cabeceras se incluyen en el response del servidor.
1. Autenticación
con credenciales
Autenticación
y autorización
2. JWT
Navegador
cliente 5. Si, es 4. El token es
3. JWT valido valido??
Recursos
6. Entrega del
servicio
Posibles vulnerabilidades: Las vulnerabilidades más frecuentes hacen referencia a una mala
configuración del token, con respecto a la ausencia de definiciones para su tiempo de uso o
parámetros de autorización. Otra vulnerabilidad frecuente es el uso de algoritmos de cifrado
débiles para la firma del token.
Ataques:
Si un JWT no tiene correctamente definido el tiempo de validez, un atacante puede
capturarlo para acceder a servicios no autorizados.
Si un JWT no tiene bien definidos los permisos, un atacante puede capturarlo y usarlo
para sobrepasar el proceso de autorización de una aplicación.
Si la firma de un JWT es calculada con un algoritmo de cifrado débil, un atacante puede
capturar el token, realizar un ataque offline para conseguir la clave del HMAC y
posteriormente estaría en la capacidad de generar tokens válidos, con lo que lograría
sobrepasar el proceso de autorización.
Implementación segura:
Algunas recomendaciones de seguridad para la implementación segura son:
o Definir tiempos cortos para la validez de los tokens
o Usar algoritmos de cifrado fuertes que no presenten vulnerabilidades
o Restringir los permisos de los tokens de autorización
o Hacer uso de HTTPS siempre
(0,50 puntos) Especificar la línea de código de entrada del dato malicioso (SOURCE), la línea
de código que ejecuta la vulnerabilidad (SINK).
(1,00 puntos) Añadir o sustituir las líneas de código necesarias para solucionar la
vulnerabilidad.
La vulnerabilidad puede ser corregida usando la librería ESAPI o la librería ENCODE antes de ejecutar el
parametro que contiene la variable data.
(Responder en 5 caras)