SlideShare a Scribd company logo
1 of 36
1 | Web Attacks Presentación  –  Web Attack
2 | Web Attacks ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],- Agenda -
3 | Web Attacks HTTP/1.0 definido en RFC 1945 Posee 2 métodos de mensajes: HTTP  request [browser -> server] HTTP  response [server -> cliente] Métodos:  GET ,  HEAD ,  POST . No se mantiene el estado en  HTTP . Una conexión  TCP  para cada  HTTP  request. HTTP/1.1 definido en RFC 2616 Métodos:  GET ,  HEAD ,  POST ,  OPTIONS ,  PUT ,  DELETE ,  TRACE ,  CONNECT . Encabezado  “ Host ” : indica el nombre del servidor al cual se le realiza el pedido, permite que se utilicen hosts virtuales. No se mantiene el estado en  HTTP . Conexiones  TCP  persistentes por defecto. Características del Protocolo HTTP
4 | Web Attacks Planteamos una arquitectura web con los siguientes elementos: Clientes Firewall Cache / Load Balancer Servidor Web Servidor de base de datos Arquitectura Web
5 | Web Attacks En el cuadro que exponemos veremos los principales ataques sobre Aplicaciones Web. Seguridad en  Aplicaciones Web
6 | Web Attacks XSS Cross Site  Scripting XSS Cross Site Scripting
7 | Web Attacks Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de métodos de un ataque XSS: No persistente Persistente Mediante este agujero de seguridad, podemos obtener del  usuario : Predicción de ID de sesión. Robo de Cookies. Ejecución de código malicioso Como contramedida podemos utilizar  “ htmlspecialchars ”   ya que esta función convierte los caracteres especiales que pueden afectar a las etiquetas HTML, como mayor y menor qué, comillas simples y dobles y el carácter &.  XSS Cross Site  Scripting
8 | Web Attacks XSS Cross Site  Scripting Demo - No Persistente XSS Cross Site Scripting
9 | Web Attacks XSS Cross Site  Scripting Demo - Persistente XSS Cross Site Scripting
10 | Web Attacks XSRF / CSRF  XSRF / CSRF Cross Site Scripting
11 | Web Attacks Fuerza al navegador web autenticado de una víctima a enviar una petición a una aplicación web vulnerable, que ejecuta la acción enviada. Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el  CSRF explota la confianza que un sitio tiene en un usuario en particular. Como contramedida podemos utilizar la generación y codificación de un número aleatorio ( token ) tras el ingreso del usuario en la aplicación, que se almacena en la sesión del usuario. En cada formulario que se le presente al usuario se incluye un campo oculto en el que se escribe este token. A la recepción del formulario en el servidor se comprueba que el token se haya recibido y coincida con el almacenado para el usuario. XSRF / CSRF Cross Site Scripting
12 | Web Attacks XSRF / CSRF Cross Site Scripting Demo XSRF / CSRF
13 | Web Attacks Path Traversal Path Traversal
14 | Web Attacks La finalidad de este ataque  es ordenar a la aplicación web acceder a un archivo al que no debería poder hacerlo o no debería ser accesible .  Path traversal también es conocido como el ../ ataque punto barra, escalado de directorios y backtracking. Como contramedidas podemos realizar lo siguiente: Cuando se realiza una petición URI por un fichero/directorio, se debe construir el path completo del fichero/directorio y normalizar todos los caracteres (ej, 20% convertido a espacios). Asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz. Path Traversal
15 | Web Attacks Path Traversal Demo Path Traversal
16 | Web Attacks Null Byte Null Byte
17 | Web Attacks Es una técnica de explotación que se utiliza para eludir filtros de control de sanidad sobre una infraestructura web, mediante la adición de una URL codificada por caracteres nulos como:  “%00” . Un byte null representa el punto de terminación de cadena, lo que significa detener el procesamiento de su cadena posterior. Como contramedida podemos utilizar magic_qoutes_gpc para que los caracteres:  ‘ ,  “ ,  , y los  NULL  sean automáticamente marcados con una barra invertida. Null Byte
18 | Web Attacks Null Byte Demo Null Byte
19 | Web Attacks OS Commanding OS Commanding
20 | Web Attacks Este tipo de ataque se utiliza para la ejecución no autorizada de comandos del sistema operativo. Muchas veces podemos realizar este ataque ingresando  “ ; ”  o  “ | ”  dependiendo del sistema operativo en que éste alojado el servidor web. Como contramedida podemos realizar una combinación de validación de listas blancas ( “ whitelists ” ) de toda la información entrante y una apropiada codificación de la información saliente.  La validación permite la detección de ataques, y la codificación previene cualquier inyección de secuencia de comandos de ejecutarse exitosamente en el  navegador. . OS Commanding
21 | Web Attacks OS Commanding Demo OS Commanding
22 | Web Attacks Local File Inclusion Local File Inclusion
23 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP:  include() ,  include_once() ,  requiere() ,  requiere_once() . Solo existe en páginas dinámicas desarrolladas en  PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Asegurarse de que no se pueda acceder a archivos más allá del "Document Root" de la página. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. . Local File Inclusion
24 | Web Attacks Local File Inclusion Demo Local File Inclusion
25 | Web Attacks Remote File Inclusion Remote File Inclusion
26 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos remotos, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP:  include() ,  include_once() ,  requiere() ,  requiere_once() . Solo existe en páginas dinámicas desarrolladas en  PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. Si es posible setear la variable de PHP “allow_url_fopen” en off . Remote File Inclusion
27 | Web Attacks Remote File Inclusion Demo Remote File Inclusion
28 | Web Attacks Information Disclosure Information Disclosure
29 | Web Attacks Se presenta básicamente ante un error de configuración del administrador o del usuario, que permite ver mas contenido de lo que se debería ver. Esta información puede ser:  Comentarios de los desarrolladores ,  acceso a la configuración del servidor . Como contramedida podemos utilizar mensajes de error genéricos, en los cuales no se divulgue información interna. Analizar la factibilidad de remover todas las páginas y/o componentes por defecto creados al momento de la instalación del servidor Web. . Information Disclosure
30 | Web Attacks Information Disclosure Demo Information Disclosure
31 | Web Attacks SQL Injection SQL Injection
32 | Web Attacks Es una técnica usada para la  inyección de datos en una consulta SQL desde un cliente de la aplicación .  El éxito en una inyección SQL puede leer datos sensibles de la base de datos, modificar los datos (insertar/actualizar/borrar), realizar operaciones de administración sobre la base de datos. Cuando la respuesta no esta directamente impresa en el HTML denominamos el ataque como  BLIND SQL Injection. Como contramedidas podemos recomendar los siguientes items: Verifique el formato de los datos de entrada y, en particular, si hay caracteres especiales. Ocultar mensajes de error explícitos que muestren la consulta o parte de la consulta de SQL. Mantenga al mínimo los privilegios de las cuentas que se usan; Es recomendable utilizar prepared statements para todos los comandos  SQL. . SQL Injection
33 | Web Attacks Demo SQL Injection SQL Injection
34 | Web Attacks Blind SQL Injection Demo Blind SQL Injection
35 | Web Attacks http://www.owasp.org http://www.clubdelprogramador.com.ar http://proyects.webappsec.org http://www.google.com.ar - Referencias -
36 | Web Attacks Preguntas? - Final - @artsweb

More Related Content

What's hot

What's hot (17)

Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Kohana
KohanaKohana
Kohana
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Introducción a Tomcat
Introducción a TomcatIntroducción a Tomcat
Introducción a Tomcat
 
Introducción a Kohana Framework
Introducción a Kohana FrameworkIntroducción a Kohana Framework
Introducción a Kohana Framework
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Introducción a REST - SymfonyVLC
Introducción a REST - SymfonyVLCIntroducción a REST - SymfonyVLC
Introducción a REST - SymfonyVLC
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
Arquitectura Rest
Arquitectura RestArquitectura Rest
Arquitectura Rest
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
Arquitectura REST
Arquitectura RESTArquitectura REST
Arquitectura REST
 
Montar un servidor web win7
Montar un servidor web win7Montar un servidor web win7
Montar un servidor web win7
 
Tomcat y Jboss
Tomcat y JbossTomcat y Jboss
Tomcat y Jboss
 
Rest
RestRest
Rest
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
dotCMS: un Web CMS Open Source de perfil empresarial
dotCMS: un Web CMS Open Source de perfil empresarialdotCMS: un Web CMS Open Source de perfil empresarial
dotCMS: un Web CMS Open Source de perfil empresarial
 

Similar to Web app attacks

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kuchaTerrafx9
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 

Similar to Web app attacks (20)

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 

More from Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

More from Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Recently uploaded

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 

Recently uploaded (20)

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 

Web app attacks

  • 1. 1 | Web Attacks Presentación – Web Attack
  • 2.
  • 3. 3 | Web Attacks HTTP/1.0 definido en RFC 1945 Posee 2 métodos de mensajes: HTTP request [browser -> server] HTTP response [server -> cliente] Métodos: GET , HEAD , POST . No se mantiene el estado en HTTP . Una conexión TCP para cada HTTP request. HTTP/1.1 definido en RFC 2616 Métodos: GET , HEAD , POST , OPTIONS , PUT , DELETE , TRACE , CONNECT . Encabezado “ Host ” : indica el nombre del servidor al cual se le realiza el pedido, permite que se utilicen hosts virtuales. No se mantiene el estado en HTTP . Conexiones TCP persistentes por defecto. Características del Protocolo HTTP
  • 4. 4 | Web Attacks Planteamos una arquitectura web con los siguientes elementos: Clientes Firewall Cache / Load Balancer Servidor Web Servidor de base de datos Arquitectura Web
  • 5. 5 | Web Attacks En el cuadro que exponemos veremos los principales ataques sobre Aplicaciones Web. Seguridad en Aplicaciones Web
  • 6. 6 | Web Attacks XSS Cross Site Scripting XSS Cross Site Scripting
  • 7. 7 | Web Attacks Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de métodos de un ataque XSS: No persistente Persistente Mediante este agujero de seguridad, podemos obtener del usuario : Predicción de ID de sesión. Robo de Cookies. Ejecución de código malicioso Como contramedida podemos utilizar “ htmlspecialchars ” ya que esta función convierte los caracteres especiales que pueden afectar a las etiquetas HTML, como mayor y menor qué, comillas simples y dobles y el carácter &. XSS Cross Site Scripting
  • 8. 8 | Web Attacks XSS Cross Site Scripting Demo - No Persistente XSS Cross Site Scripting
  • 9. 9 | Web Attacks XSS Cross Site Scripting Demo - Persistente XSS Cross Site Scripting
  • 10. 10 | Web Attacks XSRF / CSRF XSRF / CSRF Cross Site Scripting
  • 11. 11 | Web Attacks Fuerza al navegador web autenticado de una víctima a enviar una petición a una aplicación web vulnerable, que ejecuta la acción enviada. Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el CSRF explota la confianza que un sitio tiene en un usuario en particular. Como contramedida podemos utilizar la generación y codificación de un número aleatorio ( token ) tras el ingreso del usuario en la aplicación, que se almacena en la sesión del usuario. En cada formulario que se le presente al usuario se incluye un campo oculto en el que se escribe este token. A la recepción del formulario en el servidor se comprueba que el token se haya recibido y coincida con el almacenado para el usuario. XSRF / CSRF Cross Site Scripting
  • 12. 12 | Web Attacks XSRF / CSRF Cross Site Scripting Demo XSRF / CSRF
  • 13. 13 | Web Attacks Path Traversal Path Traversal
  • 14. 14 | Web Attacks La finalidad de este ataque es ordenar a la aplicación web acceder a un archivo al que no debería poder hacerlo o no debería ser accesible . Path traversal también es conocido como el ../ ataque punto barra, escalado de directorios y backtracking. Como contramedidas podemos realizar lo siguiente: Cuando se realiza una petición URI por un fichero/directorio, se debe construir el path completo del fichero/directorio y normalizar todos los caracteres (ej, 20% convertido a espacios). Asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz. Path Traversal
  • 15. 15 | Web Attacks Path Traversal Demo Path Traversal
  • 16. 16 | Web Attacks Null Byte Null Byte
  • 17. 17 | Web Attacks Es una técnica de explotación que se utiliza para eludir filtros de control de sanidad sobre una infraestructura web, mediante la adición de una URL codificada por caracteres nulos como: “%00” . Un byte null representa el punto de terminación de cadena, lo que significa detener el procesamiento de su cadena posterior. Como contramedida podemos utilizar magic_qoutes_gpc para que los caracteres: ‘ , “ , , y los NULL sean automáticamente marcados con una barra invertida. Null Byte
  • 18. 18 | Web Attacks Null Byte Demo Null Byte
  • 19. 19 | Web Attacks OS Commanding OS Commanding
  • 20. 20 | Web Attacks Este tipo de ataque se utiliza para la ejecución no autorizada de comandos del sistema operativo. Muchas veces podemos realizar este ataque ingresando “ ; ” o “ | ” dependiendo del sistema operativo en que éste alojado el servidor web. Como contramedida podemos realizar una combinación de validación de listas blancas ( “ whitelists ” ) de toda la información entrante y una apropiada codificación de la información saliente. La validación permite la detección de ataques, y la codificación previene cualquier inyección de secuencia de comandos de ejecutarse exitosamente en el navegador. . OS Commanding
  • 21. 21 | Web Attacks OS Commanding Demo OS Commanding
  • 22. 22 | Web Attacks Local File Inclusion Local File Inclusion
  • 23. 23 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP: include() , include_once() , requiere() , requiere_once() . Solo existe en páginas dinámicas desarrolladas en PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Asegurarse de que no se pueda acceder a archivos más allá del "Document Root" de la página. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. . Local File Inclusion
  • 24. 24 | Web Attacks Local File Inclusion Demo Local File Inclusion
  • 25. 25 | Web Attacks Remote File Inclusion Remote File Inclusion
  • 26. 26 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos remotos, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP: include() , include_once() , requiere() , requiere_once() . Solo existe en páginas dinámicas desarrolladas en PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. Si es posible setear la variable de PHP “allow_url_fopen” en off . Remote File Inclusion
  • 27. 27 | Web Attacks Remote File Inclusion Demo Remote File Inclusion
  • 28. 28 | Web Attacks Information Disclosure Information Disclosure
  • 29. 29 | Web Attacks Se presenta básicamente ante un error de configuración del administrador o del usuario, que permite ver mas contenido de lo que se debería ver. Esta información puede ser: Comentarios de los desarrolladores , acceso a la configuración del servidor . Como contramedida podemos utilizar mensajes de error genéricos, en los cuales no se divulgue información interna. Analizar la factibilidad de remover todas las páginas y/o componentes por defecto creados al momento de la instalación del servidor Web. . Information Disclosure
  • 30. 30 | Web Attacks Information Disclosure Demo Information Disclosure
  • 31. 31 | Web Attacks SQL Injection SQL Injection
  • 32. 32 | Web Attacks Es una técnica usada para la inyección de datos en una consulta SQL desde un cliente de la aplicación . El éxito en una inyección SQL puede leer datos sensibles de la base de datos, modificar los datos (insertar/actualizar/borrar), realizar operaciones de administración sobre la base de datos. Cuando la respuesta no esta directamente impresa en el HTML denominamos el ataque como BLIND SQL Injection. Como contramedidas podemos recomendar los siguientes items: Verifique el formato de los datos de entrada y, en particular, si hay caracteres especiales. Ocultar mensajes de error explícitos que muestren la consulta o parte de la consulta de SQL. Mantenga al mínimo los privilegios de las cuentas que se usan; Es recomendable utilizar prepared statements para todos los comandos SQL. . SQL Injection
  • 33. 33 | Web Attacks Demo SQL Injection SQL Injection
  • 34. 34 | Web Attacks Blind SQL Injection Demo Blind SQL Injection
  • 35. 35 | Web Attacks http://www.owasp.org http://www.clubdelprogramador.com.ar http://proyects.webappsec.org http://www.google.com.ar - Referencias -
  • 36. 36 | Web Attacks Preguntas? - Final - @artsweb