H1RD SECURITY

Empezando con XML External Entity (XXE 2)

Como vimos en el primer articulo de la serie sobre XXE, la vulnerabilidad de XML External Entity o XXE (como se la conoce) se basa en un sistema deficiente al parsear los XMLs que recibe la aplicación web, en este post veremos como ejecutar un ataque para explotar esta vulnerabilidad.

Amass, la mejor aplicación para buscar subdominios

Amass, es una aplicación desarrollada en Go, que es la aplicación más rápida y efectiva para buscar subdominios, parte fundamental de la parte recon de una aplicación web. En este post aprenderás todo lo necesario para usar esta aplicación correctamente.

XML, DTDs y Entidades (XXE 1)

La vulnerabilidad de XML External Entity o XXE (como se la conoce) se basa en un sistema deficiente al parsear los XMLs que recibe la aplicación web, permitiendo la inyección de entidades externas de XML posibilitando ataques como conseguir ficheros del servidor de producción o ejecución de código. En el fondo, sucede igual que en el SQL injection (SQLi) nunca te fíes de lo que recibes del usuario.

Recon sobre el espacio de direcciones IP

La fase de reconocimiento, probablemente sea una de las fases más importantes de un pentesting o bug hunting, en esta fase es necesario recopilar toda la información posible, con ella podremos hacernos una imagen de como esta montada la web, que servicios usa, en que sistema operativo estan etc, Más adelante esa información nos sera muy util. En este articulo nos centraremos en varios recursos web que se pueden usar para descubrir el espacio de direcciones IP de nuestro target.

Ataque por toma de control de un subdominio o subdomain takeover

El ataque de toma de control de un subdominio (o subdomain takeover en ingles) es una vulnerabilidad facil de detectar si sabes lo que estas buscando y muy peligrosa para la empresa en si mismo. Y os puedo asegurar que no es una vulnerabilidad unicornio de las que se encuentran una cada cinco años, sino que suelen pasar, yo mismo en la auditoria web que estoy haciendo esta semana me la encontre.

Tipos de atributos de cookies

Las cookies o HTTP cookies consiste en que informacion enviada o recibida en cabeceras HTTP queda almacenada en el lado del cliente por un tiempo. El objetivo principal de las cookies era para facilitar el acceso de los usuarios a sus paginas web favoritas, pero actualmente se usan para muchas cosas y no todas son buenas.

Todo valio la pena

Ha pasado un año desde que escribi el primer articulo de este blog, y hoy estoy haciendo mi primera auditoria web profesional para una empresa. Cuando hay esfuerzo las cosas se consiguen. Da igual la edad que tengas, da igual tus limitaciones, esfuerzate de verdad, yo me he pasado dos años estudiando (y sigo haciendolo) de 10 a 15h horas semanales.

Enumeración de subdominios web

Una de las partes más importantes del pentesting es la enumeración, en la que recabaremos toda la información necesaria para que después en las siguientes fases poder atacar al objetivo. En la la parte de la enumeración web se centra en los subdominios, es necesario saber encontrarlos para poder ver que posibles vectores de ataque usar. En este articulo hablare de varias opciones para extraer todos los subdominios posibles de una web.

Ataques XSS

Cross-Site Scripting (XSS) es un tipo de ataque por inyección, donde un tercer usuario puede inyectar codigo javascript en una pagina web, provocando que la pagina realice funciones que ni el usuario ni el programdor web esperaban. Este grave problema surge cuando la aplicación web acepta lo que escribe el usuario sin validarlo ni codificarlo. En este blog ya hemos hablado anteriormente del xss, pero en este articulo, quiero entrar mucho más a fondo.