Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre y
apellidos
← Fecha
18/04/2021
entrega
Ya nos
viene
clasificado por tipos de vulnerabilidades y nivel de riesgo.
Vemos 13 ocurrencias de alto riesgo, 126 de riesgo medio y 23 de riesgo bajo.
La página es vulnerable a XSS, inyecciones SQL y ni sus cookies ni la página es
segura al carecer de Flags y certificado SSL respectivamente.
También tiene errores de programación que en caso de dar un error muestra el
log entero dando información valiosa a los atacantes.
Y al
cerrar el alert nos muestra el resultado de una búsqueda vacía
XSS DOM:
La caja de comentarios en la pestaña “Guestbook” es susceptible a ataques de
XSS guardando el script.
Inyecciones SQL:
Según el informe, el campo user del login es vulnerable a las inyecciones. He
creado una cuenta llamada Chengze con la contraseña hola para trabajar sobre
ella.
Al introducir el usuario con comilla doble no reacciona, entonces probamos con
una comilla simple.
El error mostrado corresponde a la prueba de la comilla doble mencionado.
Ahora al probar la comilla simple y darle al login, nos devuelve el siguiente
error.
Entonces vemos que usa sintaxis de MySQL y que podemos jugar con las
comillas simples.
Teniendo en cuenta que usa la línea mostrada arriba, vamos a intentar los
siguientes usuarios:
Chengze‘ -- (doble guión para comentar el resto de línea)
O
Chengze’ # (hashtag para comentar el resto de línea también)
Y con la version de
hashtag,
A las cookies creadas no se le han puesto los siguientes flags a true, HttpOnly y
Secure. Esto hace que cualquier atacante que consiga la cookie tenga acceso
con los privilegios de dicha cookie y realizar ataques con ello.
Es muy sencillo de conseguir la cookie en uso, y unido a una serie de
contraseñas por defecto que no se han cambiado se puede conseguir la cookie
de sesión de un administrador sin problemas. El usuario y contraseña usadas
ha sido “admin” y “admin”.
Inyección por línea de comandos:
Al usar la función del passcheck, la respuesta que nos devuelve nos muestra la
ruta absoluta de la aplicación.
Además nos pone exactamenter que usa el comando grep y la sintaxis usada,
esto puede ser explotable si el atacante inserta líneas de comandos en la
contraseña.
Nos muestra este error, que no existe el create.php dándonos a entender que
la web es vulnerable al LFI.
Para explotar esta vulnerabilidad basta con cambiar la palabra “create” por la
ruta deseada. Vamos a ejecutar el error.php que está en la carpeta padre del
directorio en el que estaba.
3. Proponer, al menos, una medida de prevención para cada
vulnerabilidad analizada (se entiende como medidas de prevención las
modificaciones en el código donde se encuentra el problema).
Asimismo, se podrán indicar medidas adicionales sobre buenas
prácticas de seguridad relativas a la tipología de la vulnerabilidad.
Información de rutas:
Hay varios sitios donde se muestran las rutas, el usuario no debería verlas. En
el ejercicio anterior aparece en un div la ejecución de código que se hace,
facilitando enormemente el ataque.