Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Err:502 1/30/2020
2 Err:502 1/30/2020
3 Err:502 1/30/2020
4 Err:502 1/30/2020
5 Err:502 1/30/2020
6 Err:502 1/30/2020
7 Err:502 1/30/2020
8 Err:502 1/30/2020
9 Err:502 1/30/2020
10 Err:502 1/30/2020
11 Err:502 1/30/2020
12 Err:502 1/30/2020
13 Err:502 1/30/2020
14 Err:502 1/30/2020
Servidor NO
Base de Datos NO
Sitio Web SI
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
/app.conjuntoaldia.com
4 TEST www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
IP o URL
Componente
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
PRODUCCIÓN Web
NO
Producción
Aplicación Web
CONTROL
Estado Escenario Evaluación Amenaza
Función insegura
Token de Sesión en
URL
Comunicación insegura
Divulgación de Servidor
Divulgación de software
Clickjacking
Revelación de la
dirección IP interna
Protocolo de transporte
inseguro
Gestión incorrecta de
errores
Métodos HTTP
potencialmente
peligrosos
Protección inadecuada
de Cookies
Presencia de archivo
Robots.TXT
Almacenamiento de
credenciales en el
navegador
ONTROL DE REMEDIACION DE VULNERABILIDADES
Descripción de la vulnerabilidad
Después de capturar la petición es posible modificar todos los parámetros, como correo de destino,
contenido del mensaje y enlace de redirección.
Esta vulnerabilidad es tan grave que puede servir para engañar a clientes legítimos y afectar la
reputación del sitio y sus propietarios.
Debido a la falta de validación de los Request HTTP y a que los parámetros de consulta viajan en
texto claro, es posible usar un ataque de fuerza bruta que envié correos masivos con mensajes y
enlaces maliciosos a un diccionario de direcciones de correo electrónico.
Adicional seria posible realizar un ataque de denegación de servicio ya que no se esta validando el
uso de una petición repetidamente y esto puede llevar a un rápido aforamiento de los recursos de
la maquina
La información confidencial dentro de las URL puede registrarse en varias ubicaciones, incluido el
navegador del usuario, el servidor web y cualquier servidor proxy directo o inverso entre los dos
puntos finales. Las direcciones URL también pueden mostrarse en la pantalla, marcarlas o
enviarlas por correo electrónico a los usuarios.
El token de sesión que viaja en la url del host app.conjuntoaldia.com esta codificado en base64 y
se evidencia que viajan los datos del usuario lo que posiblemente y con dedicación y tiempo podría
permitir un ataque de elevación de privilegios y acceso a cuentas de otros usuarios.
Se ha evidenciado que la aplicación utiliza un protocolo seguro como HTTPS, sin embargo se ha
identificado que un atacante que logrará suplantar el certificado SSL puede observar en texto plano
en las peticiones http información sensible de los usuarios ingresada en los formularios de registro
y login.
Se evidencio que la contraseña del usuario viaja en base64 el cual es considerado inseguro y es
posible decodificarlo para conocer las credenciales de acceso de un determinado usuario.
En una exploración de red se ha evidenciado que los servidores web revelan versiones de software
por medio de Banner Grabbing.
Dicha información podría permitir a un atacante obtener información especifica de la maquina para
finalmente utilizarla con propósitos maliciosos aprovechando que en este caso existen
vulnerabilidades conocidas y publicadas en la red para las versiones expuestas.
app.conjuntoaldia.com
Apache
PHP 5.6.40 >https://www.cvedetails.com/vulnerability-list/vendor_id-74/product_id-128/version_id-
298516/PHP-PHP-5.6.40.html
www.conjuntoaldia.com
nginx 1.16.1> https://www.cvedetails.com/vulnerability-list/vendor_id-10048/product_id-
17956/Nginx-Nginx.html
awselb 2.0
Las versiones de software expuestas tienen vulnerabilidades y exploits conocidos en la red lo que
representan brechas de seguridad criticas
Por medio del análisis de las respuestas de las solicitudes HTTP, se encontraron versiones de
software en los siguientes host:
app.conjuntoaldia.com
Apache
PHP 5.6.40 >https://www.cvedetails.com/vulnerability-list/vendor_id-74/product_id-128/version_id-
298516/PHP-PHP-5.6.40.html
www.conjuntoaldia.com
nginx 1.16.1
nose.js como lenguaje de desarrollo
Las versiones de software expuestas tienen vulnerabilidades y exploits conocidos en la red lo que
representan brechas de seguridad criticas
Clickjacking (ataque de reparación de interfaz de usuario, ataque de reparación de UI, reparación
de UI) es una técnica maliciosa de engañar a un usuario de la Web para que haga clic en algo
diferente de lo que el usuario percibe que está haciendo clic, lo que potencialmente revela
información confidencial o toma el control de su computadora mientras haciendo clic en páginas
web aparentemente inocuas.
En una prueba de concepto se embebido el sitio en un iframe que tiene un login falso.
Host afectados:
app.conjuntoaldia.com
www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
Se detectó que el servidor web admite el protocolo de seguridad de transporte inseguro (TLS 1.0).
Los sitios web que usan TLS 1.0 serán considerados no conforme por PCI después del 30 de junio
de 2018.
Host afectados:
app.conjuntoaldia.com
www.conjuntoaldia.com
Se ha evidenciado que al buscar rutas no existentes en la URL, el sistema genera errores que no
se están tratando adecuadamente y entregan información de la aplicación como la utilización de
awselb 2.0
El host afectado es:
app.conjuntoaldia.com
Lo que puede permitir a un usuario no autorizado el robo de la cookie y su posterior utilización para
suplantar la identidad de un usuario valido.
El archivo robots.txt se utiliza para dar instrucciones a los robots web, como los rastreadores de los
motores de búsqueda, sobre las ubicaciones dentro del sitio web que los robots pueden, o no
permiten, rastrear e indexar.
La presencia del archivo robots.txt no presenta ningún tipo de vulnerabilidad de seguridad. Sin
embargo, a menudo se usa para identificar áreas restringidas o privadas de los contenidos de un
sitio. Por lo tanto, la información en el archivo puede ayudar a un atacante a mapear los contenidos
del sitio, especialmente si algunas de las ubicaciones identificadas no están vinculadas desde
ningún otro lugar del sitio. Si la aplicación se basa en robots.txt para proteger el acceso a estas
áreas, y no impone el control de acceso adecuado sobre ellas, entonces esto presenta una
vulnerabilidad grave.
La aplicación permite que el navegador pueda recordar las credenciales de usuario que se
introducen en el formulario de ingreso. Considerado que dicha función puede ser configurada tanto
por el usuario como por aplicaciones que emplean credenciales, existe el riesgo que un usuario de
la aplicación almacene de forma local las contraseñas y que atacante que logré tener control sobre
el computador pueda acceder a las mismas. Además, un atacante también podría utilizar una
vulnerabilidad para ejecución de scripts entre sitios (XSS), para recuperar desde otra aplicación las
credenciales almacenadas en el navegador.
Host afectados:
app.conjuntoaldia.com
www.conjuntoaldia.com
administracionaldia.segurosbolivar.com
Tipo de vulnerabilidad Categoría Severidad Impacto para el negocio
Evidencia CWE-311
Evidencia OTG-INFO-002
Evidencia OTG-INFO-002
Evidencia CWE-693
Evidencia OTG-INFO-002
Evidencia CVE-2011-3389
Evidencia OTG-ERR-002
Evidencia CVE-2019-0169
Evidencia OTG-AUTHN-005
Plan de acción / Recomendación Prioridad de implementación
ALTA
ALTA
ALTA
ALTA
ALTA
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
Fecha compromiso remediación Versión
Nota: en el portal administracionaldia.segurosbolivar.com, se identifico que el portal realiza cargue de archivos, sin embargo,
solo permite el cargue de archivos los primeros 10 dias del mes.
rgue de archivos, sin embargo, esta funcionalidad no se pudo verificar dado que el sistema
Función insegura
Cambio de mensaje original del correo electrónico (petición modificada y mensaje reflejado en la respuesta)
Base64 decodificado
Comunicación insegura
Información en texto claro
Credenciales en base64
Divulgación de Servidor
Divulgación de software
Clickjacking
Revelación de la dirección IP interna
Protocolo de transporte inseguro