SlideShare a Scribd company logo
1 of 15
Download to read offline
Inyección de código
AySSR
Carlos Arturo Medina García
Concepto
● Ataque informático, consiste en introducir
código para que sea ejecutado por una
aplicación
● Explota la falta de cuidado para manejar datos
en los sistemas
● Falta de validaciones de las entradas y salidas
de las aplicaciones.
Factores de riesgo
● Este tipo de vulnerabilidades pueden ser fáciles
y también difíciles de encontrar
● Explotadas acertadamente, pueden causar:
– Pérdida de confidencialidad
– Pérdida de integridad
– Pérdida de disponibilidad
– Pérdida de credibilidad en un sistema
Tipos de inyecciones de código
● Inyección SQL
● Inyección de scripts
● Inyección de shell
● Ataques de evaluación dinámicos
Inyección SQL
● Es una técnica empleada para ingresar una
consulta SQL por medio de la entrada del
cliente a la aplicación
Inyección SQL(2)
Ejemplo de inyección SQL
● Considerar una página web común que solicita
un login y contraseña para acceder a la
información del usuario
● Para poder validar este formulario, un
programador poco experimentado compararía
directamente la entrada con la base de datos:
SELECT * FROM `users`
WHERE `username` = 'nombredeusuario'
AND `password` = 'passwordusuario'
Ejemplo de inyección SQL
Username : cualquiera
Password : ' OR 1=1 # 
La expresión SQL quedaría así:
 
                    SELECT * FROM `users` 
                    WHERE `username` = 'cualquiera' 
                    AND `password` = '' OR 1=1 #';
Con la orden SQL resultante, estaremos obteniendo toda la
información de la table de usuarios donde 1=1
Ejemplo de inyección SQL
¿Que pasaría si se utilizara la siguiente
entrada en el login?
Username : admin' #
Password : _
Ejemplo de inyección SQL
Ataque de inyección de scripts
● Ataques de inyección de código que permiten a un
atacante ingresar código al motor de script del servidor
● Scripting de sitios cruzados (Cross-site scripting [XSS]),
secuencias de comandos maliciosos inyectadas en sitios
web aparentemente confiables
● Ocurren cuando un atacante usa una aplicación web para
enviar código malicioso en forma de script del lado del
navegador a un usuario común
● XSS almacenados (persistentes o tipo1)
● XSS reflejados (no persistentes o tipo 2)
● XSS basados en DOM (tipo 0)
Tipos de XSS
Ataques de inyección de consola
● También llamados 'Ataques de comandos al sistema operativo'
● Estos ataques explotan las aplicaciones que utilizan una entrada del
usuario para formular comandos que son ejecutados por el sistema
operativo
● Al ejecutar comandos del SO es posible inyectar comandos
peligrosos, cargar programas maliciosos y obtener contraseñas
● Ejemplo:
<?php
echo shell_exec('cat '.$_GET['filename']);
?>
www.mysite.com/viewcontent.php?filename=my_great_content.txt;ls
Ataque de evaluaciones dinámicas
● El código malicioso es ingresado como entrada estándar, y
como resultado es ejecutado como parte de la aplicación.
● Ejemplo: El comando eval() de php ejecutará código que sea
enviado a el como parámetro.
$myvar = "varname";
$x = $_GET['arg']; //arg="10 ; system("/bin/echo uh-oh");"
eval("$myvar = $x;");
Referencias
● https://www.owasp.org/index.php/Code_Injection
● http://www.technicalinfo.net/papers/CSS.html
● https://www.owasp.org/index.php/Types_of_Cross-Site_Scriptin
g
● https://www.owasp.org/index.php/Top_10_2007-Secuencia_d
e_Comandos_en_Sitios_Cruzados_(XSS
)
● http://www.golemtechnologies.com/articles/shell-injection
● https://www.owasp.org/index.php/Direct_Dynamic_Code_Evaluati
on_('Eval_Injection
')

More Related Content

What's hot

A Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionA Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionSina Manavi
 
CNIT 123: Ch 3: Network and Computer Attacks
CNIT 123: Ch 3: Network and Computer AttacksCNIT 123: Ch 3: Network and Computer Attacks
CNIT 123: Ch 3: Network and Computer AttacksSam Bowne
 
Sql injection attack
Sql injection attackSql injection attack
Sql injection attackRaghav Bisht
 
Application Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingApplication Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingPriyanka Aash
 
Sql injection - security testing
Sql injection - security testingSql injection - security testing
Sql injection - security testingNapendra Singh
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniquesSongchaiDuangpan
 
Sql injection
Sql injectionSql injection
Sql injectionZidh
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıBGA Cyber Security
 
XSS- an application security vulnerability
XSS-   an application security vulnerabilityXSS-   an application security vulnerability
XSS- an application security vulnerabilitySoumyasanto Sen
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
The Rise of the Purple Team
The Rise of the Purple TeamThe Rise of the Purple Team
The Rise of the Purple TeamPriyanka Aash
 
Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Adam Englander
 
Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injectionashish20012
 
Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?) Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?) MITRE ATT&CK
 

What's hot (20)

A Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionA Brief Introduction in SQL Injection
A Brief Introduction in SQL Injection
 
CNIT 123: Ch 3: Network and Computer Attacks
CNIT 123: Ch 3: Network and Computer AttacksCNIT 123: Ch 3: Network and Computer Attacks
CNIT 123: Ch 3: Network and Computer Attacks
 
Sql injection attack
Sql injection attackSql injection attack
Sql injection attack
 
Application Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingApplication Security Architecture and Threat Modelling
Application Security Architecture and Threat Modelling
 
Sql injection - security testing
Sql injection - security testingSql injection - security testing
Sql injection - security testing
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniques
 
Attack lecture #2 ppt
Attack lecture #2 pptAttack lecture #2 ppt
Attack lecture #2 ppt
 
Sql injection
Sql injectionSql injection
Sql injection
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Xss attack
Xss attackXss attack
Xss attack
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
 
XSS- an application security vulnerability
XSS-   an application security vulnerabilityXSS-   an application security vulnerability
XSS- an application security vulnerability
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
The Rise of the Purple Team
The Rise of the Purple TeamThe Rise of the Purple Team
The Rise of the Purple Team
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
 
Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018
 
Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injection
 
Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?) Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?)
 

Similar to Inyección de código

Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Alonso Caballero
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Alonso Caballero
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Clase 6 Practica.pptx
Clase 6 Practica.pptxClase 6 Practica.pptx
Clase 6 Practica.pptxFelipeLoaiza7
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptxssusercb51cd
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensaSantiago Bernal
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 

Similar to Inyección de código (20)

Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
ciberataques
ciberataquesciberataques
ciberataques
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Clase 6 Practica.pptx
Clase 6 Practica.pptxClase 6 Practica.pptx
Clase 6 Practica.pptx
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Inyección de código

  • 1. Inyección de código AySSR Carlos Arturo Medina García
  • 2. Concepto ● Ataque informático, consiste en introducir código para que sea ejecutado por una aplicación ● Explota la falta de cuidado para manejar datos en los sistemas ● Falta de validaciones de las entradas y salidas de las aplicaciones.
  • 3. Factores de riesgo ● Este tipo de vulnerabilidades pueden ser fáciles y también difíciles de encontrar ● Explotadas acertadamente, pueden causar: – Pérdida de confidencialidad – Pérdida de integridad – Pérdida de disponibilidad – Pérdida de credibilidad en un sistema
  • 4. Tipos de inyecciones de código ● Inyección SQL ● Inyección de scripts ● Inyección de shell ● Ataques de evaluación dinámicos
  • 5. Inyección SQL ● Es una técnica empleada para ingresar una consulta SQL por medio de la entrada del cliente a la aplicación
  • 7. Ejemplo de inyección SQL ● Considerar una página web común que solicita un login y contraseña para acceder a la información del usuario
  • 8. ● Para poder validar este formulario, un programador poco experimentado compararía directamente la entrada con la base de datos: SELECT * FROM `users` WHERE `username` = 'nombredeusuario' AND `password` = 'passwordusuario' Ejemplo de inyección SQL
  • 9. Username : cualquiera Password : ' OR 1=1 #  La expresión SQL quedaría así:                       SELECT * FROM `users`                      WHERE `username` = 'cualquiera'                      AND `password` = '' OR 1=1 #'; Con la orden SQL resultante, estaremos obteniendo toda la información de la table de usuarios donde 1=1 Ejemplo de inyección SQL
  • 10. ¿Que pasaría si se utilizara la siguiente entrada en el login? Username : admin' # Password : _ Ejemplo de inyección SQL
  • 11. Ataque de inyección de scripts ● Ataques de inyección de código que permiten a un atacante ingresar código al motor de script del servidor ● Scripting de sitios cruzados (Cross-site scripting [XSS]), secuencias de comandos maliciosos inyectadas en sitios web aparentemente confiables ● Ocurren cuando un atacante usa una aplicación web para enviar código malicioso en forma de script del lado del navegador a un usuario común
  • 12. ● XSS almacenados (persistentes o tipo1) ● XSS reflejados (no persistentes o tipo 2) ● XSS basados en DOM (tipo 0) Tipos de XSS
  • 13. Ataques de inyección de consola ● También llamados 'Ataques de comandos al sistema operativo' ● Estos ataques explotan las aplicaciones que utilizan una entrada del usuario para formular comandos que son ejecutados por el sistema operativo ● Al ejecutar comandos del SO es posible inyectar comandos peligrosos, cargar programas maliciosos y obtener contraseñas ● Ejemplo: <?php echo shell_exec('cat '.$_GET['filename']); ?> www.mysite.com/viewcontent.php?filename=my_great_content.txt;ls
  • 14. Ataque de evaluaciones dinámicas ● El código malicioso es ingresado como entrada estándar, y como resultado es ejecutado como parte de la aplicación. ● Ejemplo: El comando eval() de php ejecutará código que sea enviado a el como parámetro. $myvar = "varname"; $x = $_GET['arg']; //arg="10 ; system("/bin/echo uh-oh");" eval("$myvar = $x;");
  • 15. Referencias ● https://www.owasp.org/index.php/Code_Injection ● http://www.technicalinfo.net/papers/CSS.html ● https://www.owasp.org/index.php/Types_of_Cross-Site_Scriptin g ● https://www.owasp.org/index.php/Top_10_2007-Secuencia_d e_Comandos_en_Sitios_Cruzados_(XSS ) ● http://www.golemtechnologies.com/articles/shell-injection ● https://www.owasp.org/index.php/Direct_Dynamic_Code_Evaluati on_('Eval_Injection ')