You are on page 1of 22

Vulnerabilidades

Web
Seguridad informática
Definición de vulnerabilidad
Definirse como la capacidad
disminuida para anticiparse,
hacer frente y resistir a los
efectos de un peligro natural o
causado por la actividad
humana, y para recuperarse de
los mismos.

Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas.

2
Intención
El atacante tiene diferentes
intenciones pueden ser
para buscar correos
electrónicos u otra
información que pueda
extraerse de un
determinado sitio
3
1.
Principales ataques,
fugas y herramientas
Meta-datos


▪ Las fugas de información que se producen
por culpa de los metadatos, que van
incluidos en los documentos que se
publican en Internet.
▪ Con estos datos, es posible conocer
nombres de usuario, equipos, sistemas
operativos, versiones de software, etc. que
se utiliza en la organización.

5
Hacking de buscadores
▪ Sirven para localizar URL’s con paso de
parámetros, para comprobar si éstos están
correctamente validados

6
Almacena toda la información pública que puede obtener de aquellos
dispositivos que están expuestos a Internet. Entre otras cosas,
podemos encontrar dispositivos con sus claves por defecto
direcciones IP o certificados SSL

7
Principales vulnerabilidades web
Configuración débil Comunicación insegura entre
Esto suele producirse por cliente y servidor
intentar desplegar el servicio lo La comunicación siempre debe
más rápido posible o por una estar cifrada, sobre todo,
confianza excesiva en el cuando se trata de envíos de
software utilizado, incluso por formularios, por ejemplo, para
desconocimiento. autentificarse en sitio web.
Protocolos inseguros como
SSLv2 y SSLv3 o suites
vulnerables como MD5
8
Software
desactualizado
Es necesario llevar un control de las
versiones utilizadas, así como mantener el
software actualizado, en el menor tiempo
posible, desde que se libera una nueva
versión. En caso contrario, al cabo de un
tiempo, nuestro sistema será vulnerable y
existirán exploits públicos que permitirán
atacarlo.

9
Tip’s
Configuración débil Comunicación insegura Software desactualizado
Es necesario revisar el entre cliente y servidor ▪ Control de versiones
servicio a desplegar y es necesario revisar el ▪ Revisión de versiones
buscar una estado de la calidad en y detección de errores
configuración la configuración de
suficientemente nuestros certificados y ▪ Control de liberación
fuerte. los sistemas de de versiones
validación y
autenticación de
usuarios

10
Vulnerabilidades de la aplicación

11
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Generalmente, se
conjunto de vulnerabilidades, que permiten, necesita que el cliente
utilizando los parámetros de entrada de la sigua un enlace de la
aplicación, modificar y añadir código a la misma.
aplicación, en el que se
ha modificado algún
▪ – XSS reflejados: El código modificado se
parámetro, para
elimina al cargar la página de nuevo. Está permitir añadir código,
basado en la URL y, por tanto, al recargar la que se ejecutará en el
página, se elimina el mismo.
navegador del cliente.
▪ -XSS persistentes: El código modificado queda
almacenado en la web.

12
Cross Site Request/Reference
Forgery (CSRF)
Está presente en formularios. Cuando estos se envían al servidor, es
necesario asegurarse que la petición es legítima y debemos
asegurarnos que el cliente ha realizado la petición, realizando los
pasos previos necesarios.

▪ DOM Cross Site Scripting


Cross Site (DOM XSS)
Request/Reference ▪ Cross Site Flashing (XSF)
Forgery (CSRF) ▪ Cross Frame Scripting
(XFS)
Es una evolución de los XSS. En este caso, se va a explotar la ▪ Cross Zone Scripting (XZS)
confianza en el servidor sobre el cliente. Es decir, nos haremos
pasar por un cliente legítimo, utilizando datos parciales del ▪ Cross Agent Scripting
mismo. (XAS)
▪ Cross Referer Scripting
13 (XRS)
INYECCIÓN SQL
Inyección SQL Modifican las consultas que hace la aplicación a la base de datos,
aprovechando las entradas de usuario a la aplicación.
permiten acceder y
manipular la BBDD.
Primero se seleccionan Cuando se van a
▪ Bypass de un login mediante las columnas que realizar consultas, se
SQL Injection
queremos mostrar, realizan con un usuario
▪ SQL Injection (Mediante
después se indica la
UNION)
de BBDD. Este usuario
BBDD y la tabla de la tendrá diferentes
▪ Serialized SQL Injection
que queremos obtener permisos.
▪ Boolean-Base SQL Injection
las columnas y, por
▪ Time-Base SQL Injection
último, las condiciones
▪ Heavy-Queries SQL Injection
para filtrar esos datos.
14 ▪ Stack-Queries
MEDIDAS

15
XSS Cross-site Scriting
Filtrar y validar todas las entradas de la aplicación

Cross-site Request/Reference
Inclusión de tockens dinámicos.

Inyección SQL
Parametrizar las consultas y es necesario filtrar y comprobar
el valor de las entradas.
16
SQL MAP

our office

17
herramienta desarrollada en el
lenguaje python y es muy útil para
hacer inyecciones SQL
automatizados. Su objetivo es
detectar y aprovechar las
vulnerabilidades de
inyección SQL en aplicaciones
web.
SQL Map
18
Vulnerabilidades mas comunes según su tipo
XSS-Secuencia de comandos cruzados

Error de configuración

Error de buter

Inyeccion de codigo

Permisos, privilegios y control de acceso

Inyección SQL

Revelcion/Filtrado de información

Error en la gestión de recursos

Validación de entrada

CSRF-Falsificación de petición en sitios


cruzados
Otros

19 Instituto Nacional de Tecnologías de la Comunicación


OWASP
Es un proyecto de código abierto
dedicado a determinar y combatir las
causas que hacen que el software sea
inseguro. La Fundación OWASP es un
organismo sin ánimo de lucro que
apoya y gestiona los proyectos e
infraestructura de OWASP.

20
TOP 10

A1 – Inyección
A2 – Secuencia de Comandos en Sitios Cruzados (XSS)
A3 – Pérdida de Autenticación y Gestión de Sesiones
A4 – Referencia Directa Insegura a Objetos
A5 – Falsificación de Peticiones en Sitios Cruzados (CSRF)
A6 – Defectuosa Configuración de Seguridad (NUEVO)
A7 – Almacenamiento Criptográfico
A8 – Falla de Restricción de Acceso a URL
A9 – Protección Insuficiente en la Capa de Transporte
A10 – Redirecciones y reenvíos no validados

21
Place your screenshot here

Ejemplos
22

You might also like