Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Privilegios mnimos
Para minimizar el dao potencial de un ataque de inyeccin Vectores de ataque
SQL exitoso, debe minimizar los privilegios asignados a cada
cuenta de base de datos en su entorno. No asigne derechos de Explotabilidad
acceso de tipo DBA o administrador a sus cuentas de PROMEDIO
aplicaciones. El atacante usa fugas o fallas en las funciones de
autenticacin o administracin de sesiones (p. Ej., Cuentas
Hoja de referencia de SQL Injection expuestas, contraseas, ID de sesin) para suplantar a los
usuarios.
Qu es una hoja de trucos de inyeccin de SQL?
Una hoja de referencia de inyeccin SQL es un recurso en el
que puede encontrar informacin tcnica detallada sobre las
diferentes variantes de la vulnerabilidad de inyeccin de SQL.
Esta hoja de referencia es una buena referencia tanto para el Debilidad de seguridad
probador de penetracin experimentado como para aquellos Predominio Detectabilidad
que recin estn empezando a utilizar la seguridad de las
EXTENDIDO PROMEDIO
aplicaciones web.
Acerca de la hoja de trucos de SQL Injection Los desarrolladores suelen crear esquemas personalizados
Esta trampa de inyeccin SQL fue publicada originalmente en de autenticacin y gestin de sesiones, pero construirlos
2007 por Ferruh Mavituna en su blog. Lo hemos actualizado correctamente es difcil. Como resultado, estos esquemas
y trasladado desde el blog de nuestro CEO. Actualmente, esta personalizados frecuentemente tienen fallas en reas tales
Hoja de referencia de SQL solo contiene informacin para como cierre de sesin, administracin de contraseas,
MySQL , Microsoft SQL Server y cierta informacin limitada tiempos de espera, recordarme, preguntas secretas,
para los servidores SQL de ORACLE y PostgreSQL . Es actualizacin de cuentas, etc. Encontrar estos defectos a
posible que algunas de las muestras de esta hoja no funcionen veces puede ser difcil, ya que cada implementacin es
en todas las situaciones porque los entornos reales pueden nica.
variar segn el uso de parntesis, diferentes bases de cdigos
y sentencias SQL inesperadas, extraas y complejas.
Impactos tcnicos
HERRAMIENTAS
Impacto
El WAF solo es una herramienta complementaria y no GRAVE
pretende sustituir las medidas de proteccin que el Tales defectos pueden permitir que algunas o incluso todas
desarrollador tiene que llevar a cabo al programar una las cuentas sean atacadas. Una vez que tiene xito, el
aplicacin. atacante puede hacer cualquier cosa que la vctima pueda
Se trata de un dispositivo fsico que analiza el trfico web hacer. Las cuentas con privilegios son frecuentemente
(entre el servidor web y la WAN), los datos recibidos por dirigidas.
parte del usuario y protege de diferentes ataques web como:
SQL Injection, Cross Site Scripting, Remote and Local File
Inclusion, , Buffer Overflows, Cookie Poisoning, etc. Este
dispositivo, trata de proteger de los ataques dirigidos al Impactos comerciales
servidor web que los IDS/IPS no nos pueden defender.
Aplicacin / especfico del negocio
IV. A2-BROKEN AUTHENTICATION Y SESSION MANAGEMENT Considere el valor comercial de los datos afectados o las
funciones de la aplicacin.
Las funciones de aplicacin relacionadas con la autenticacin Tambin considere el impacto comercial de la exposicin
y la gestin de sesiones a menudo no se implementan pblica de la vulnerabilidad.
correctamente, lo que permite a los atacantes comprometer
contraseas, claves o tokens de sesin, o explotar otras fallas
Cmo evito 'autenticacin y administracin de sesiones
de implementacin para asumir las identidades de otros
rotas'?
usuarios.
La principal recomendacin para una organizacin es poner a
disposicin de los desarrolladores:
1. Un nico conjunto de slidos controles de autenticacin y Esta secuencia de comandos sirve los hackers las pueden
administracin de sesiones.Dichos controles deberan utilizar para recopilacin de datos personales, el re
esforzarse para: direccionamiento de las vctimas a sitios controlados por
1. cumpla con todos los requisitos de autenticacin y hackers y el control del equipo por parte de estos.
administracin de sesin definidos en las reas V2
(Autenticacin) y V3 (Gestin de sesiones) del Estndar de Estos ataques se producen a travs de debilidades del servidor
verificacin de la seguridad de la aplicacin (ASVS) de web estos envan datos e informacin a nuestro navegador
OWASP. constantemente y all los ataques xss pueden enviar contenido
2. tener una interfaz simple para desarrolladores. Considere malicioso
el Autenticador ESAPI y las API de usuario como buenos Solucionar Las vulnerabilidades de las xss depende del dueo
ejemplos para emular, usar o construir. del sitio web en a actualidad existen herramientas online que
2. Tambin se deben realizar grandes esfuerzos para evitar detectan este tipo de vulnerabilidades
fallas XSS que se puedan usar para robar identificaciones de
sesin Estos ataques no se se pueden reconocer pero su pueden
prevenir de la siguiente forma
Contar con un buen software de antivirus legal y
HERRAMIENTAS actualizado
Wireshark, antes conocido como Ethereal, es un analizador Estar actualizando por lo menos una vez al mes las
de protocolos utilizado para realizar anlisis y solucionar actualizaciones de software tanto para Linux como Windows
problemas en redes de comunicaciones. que requiera nuestro equipo
Descargar algn software que verifique si el sitio web tiene
V. A3 SECUENCIA DE COMANDOS EN SITIOS alguna vulnerabilidad
CRUZADOS (XSS)
Almacenada: inserta cdigo en un sitio web vulnerable el Para saber si soy vulnerable
cual la persona confa y de esta forma se puede realizar el
ataque
Por medio de la actualizacin de los componentes y Las aplicaciones pueden utilizar ESAPI para
verificando el histrico de revisiones para comprobar las sobrescribir el mtodo sendRedirect() y asegurarse
mejoras de seguridad implementadas. que todos los destinos redirigidos son seguros (3).
X. REFERENCIAS
[4] [1]https://www.owasp.org/index.php/Top_10_2013-A1-
Injection
[5] [2]
https://www.owasp.org/images/5/5f/OWASP_Top_10_-
_2013_Final_-_Espa%C3%B1ol.pdf
[6] [3]Artculo de OWASP sobre vulnerabilidades de
inyeccin SQL
[7] Artculo de OWASP sobre Vulnerabilidades de
Blind_SQL_Injection.