H1RD SECURITY

OWASP (Open Web Application Security Project) es una fundación dedicada a seleccionar y combatir las causas por las que el software es inseguro. Ha publicado una lista de los riesgos de seguridad más importantes de las aplicaciones web.

OWASP
OWASP

1. Inyeccion

SQL injection o inyeccion de SQL es una vulnerabilidad donde el atacante puede modificar una query correcta y cambiar asi el funcionamiento de la web. Puede haber inyecciones de otros tipos como (LDAP, XPath, nosql, os….)

En estos articulos hable sobre la inyeccion de sql:

2. Pérdida de Autentificación y Gestión de sesiones

Session Hijacking, forma parte de la perdida de Autenticación y gestión de sesiones, esta reconocida como la segunda vulnerabilidad web más peligrosa según la Open Web Application Security Project (OWASP) despues de Injection. Esta vulnerabilidad permite a un atacante acceder a una aplicación como si fuese otro usuario real. Hay varios tipos de vectores de ataque para conseguir explotar esta vulnerabiliad, por ejemplo por Cross-site scripting mala configuracion de logs, problemas de sniffing. En estas semanas ire publicando post sobre cada uno de ellos y completando esta información.

En este articulo hablo del secuestro de sesion:

3. Cross Site Scripting (XSS)

Esta vulnerabilidad consiste en que un atacante es capaz de inyectar codigo javascript en una pagina visitada por el usuario y poder secuestrar la sesion del usuario o comprometer su navegador web.

Estos articulos hablo del Cross site scripting:

4. Referencia directa insegura de objetos

Este ataque referencia directa a objetos (“direct object reference”) ocurre cuando un desarrollador expone una referencia hacia un objeto interno de la aplicación, (parametro web, formulario, fichero, base de datos). Un atacante podría cambiar estas referencias y acceder a otros recursos de la aplicacion sin autorización

5. Configuración de seguridad incorrecta

Todas las configuraciones relacionadas con la seguridad de una aplicación deben ser definidas, implementadas y mantenidas, ya que las configuraciones por defecto no suelen ser correctas. Ademas se debe mantener todo el codigo actualizado incluido las librerias de terceros que se usen en la aplicación.Esto incluye, cuentas de usuario por defecto, paginas sin usar, acceso a ficheros y directorios desprotegidos, fallos no arreglados, configuraciones incorrectas, que nos den acceso al sistema o a informacion relevante del sistema.

6. Exposición de datos sensibles

7. Ausencia de control de acceso en funciones

8. Falsificacion de peticiones en sitios cruzados (CSRF)

El ataque por CSRF o XSRF, consiste en forzar al usuario a ejecutar peticiones no deseadas en una web, en la que estan autentificados, si que este se de cuenta. En este tipo de ataque es necesaria la utilización de ingenieria social para engañar a la victima y que ejecute la petición falsa, sea mediante un email, o un link de una red social.

9. Utilización de componentes con vulnerabilidades conocidas

10. Redirecciones y reenvios no validos

  • Injection (7)
  • Hacker (41)
  • Owasp (19)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (4)
  • Protocolos (3)
  • Articulos (2)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)
  • Subdominios (1)
  • Cookie (1)