Está en la página 1de 2

Prueba los servicios antiguos y que ya no son actualizados...

buscar: "hello world"


+ Any time en Google

HTML Injection
Enviar texto plano (<h1> Test </h1>) o codificado (http://quick-
encoder.com/url)
Validar el correcto cierre de los campos de texto por medio de comillas
simple (')
Revisar los parametros que son enviados en la URL y que luego aparecen dentro
de la pagina web

HTTP Parameter Pollution (HPP) - Buscar: paginas web que aceptan contenido y
aparentemente se contactan con otro servicio web
Revisar los parametros que son enviados a otra pagina web, hacer un tamper y
duplicarlos al momento de su envio
Añadir parametros a los parametros obtenidos por medio de GET o POST que
pueden activar funcionalidades

CRLF Injection (%0D%0A = \r\n = %E5%98%8A%E5%98%8D) - Buscar: paginas que aceptan


el ingreso de parametros y que los usan como parte del header de retorno.
HTTP Request Smuggling: una 'request' HTTP es enviada a un servidor que la
procesa y la pasa a otro servidor, como un proxy o firewall
Cache poisoning: puede cambiar la cache y servir paginas web maliciosas
Firewall evasion
Request hijacking: puede robar HttpOnly cookies e informacion de
autenticacion
HTTP Response Splitting: puede 'settear' la respuesta del header, control el
cuerpo de la respuesta o dividir la respuesta

Cross Site Request Forgery (CSRF) - Buscar: API's


Utilizar un servidor proxy para analizar las 'request' enviadas. Igualmente
validar que las parametros GET no destruyan/modifiquen informacion
Validar todos los recursos que son llamados cuando visitas el sitio web,
puede que ahi se encuentre la respuesta para el CSRF

Application Logic Vulnerabilities


Revisar que de alguna forma las credenciales estan siendo transferidas sin
cifrado
Revisar nuevas funcionalidades
Revisar las diferentes herramientas utilizadas por la pagina web.
Familiarizarse con herramientas como AWS S3, Zendesk, Rails
Automatizar escaneos de paginas web tales como phpinfo.php
Revisar archivos JavaScript para conocer un poco del codigo ejecutado
Encontrar subdominios y atacarlos... inclusive con nmap

Cross-Site Scripting (XSS)


Revisar los parametros que son enviados en la URL y que luego aparecen dentro
de la pagina web (test’;alert(‘XSS’);’)
Atacar los campos de input antes y despues de enviado. Los desarrolladores a
veces no validan los campos una vez enviados
Enviar HTML mal formado o roto para probar como la pagina web 'parsea' las
entradas. Ej: Enviar 2 campos src en una imagen
Atacar todas las formas de entradas de datos, inclusive de carga de archivos

SQL Injection (SQLi)


Revisar la posibilidad de enviar comillas simples y dobles y que estas no
sean filtradas. Igualmente, intentar con substituir parametros del vector antes de
ser enviados por POST
Open Redirect
Solo se debe modificar el parametro de redireccion hacia una pagina externa
Tambien se puede agregar un ccTLD (.com .net .jp .co) para revisar si este
redirige a una pagina que no esta controlada por la empresa

Sub Domain Takeover: Usar KnockPy


Revisar las entradas DNS y con KnockPy verificar la existencia de subdominios
y luego confirmar que apuntan a recursos validos. Se debe prestar atencion a los
servicios externos (AWS, Github, Zendesk) que permiten registrar URLs
personalizadas

XML External Entity (XXE)

También podría gustarte