Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vulnerabilidades
Para Dummies
Qué es el OWASP TOP 10
1
01 Control de acceso roto
abc.com
Por ejemplo, un atacante puede ser capaz de explotar un fallo en una aplicación con la
intención de obtener acceso elevado a datos para los que no tiene permisos y de este
modo poder realizar acciones no autorizadas.
2
02 Fallo criptográfico
1
Monitoriza la red
Hacker abc.com
2
Roba las cookies
3
Hackea la sesión &
accede a datos personales
Sesión Cookie
Por ejemplo, un sitio web que no impone TLS para todas las páginas. Un atacante roba
la cookie de sesión del usuario y luego replica esta cookie y secuestra la sesión
(autenticada) del usuario, accediendo o modificando los datos privados de este.
3
03 Inyección
Los ataques de inyección son un tipo de vulnerabilidad de seguridad que surge cuando
se entra a una aplicación de forma insegura.
1
Envía consulta SQL a
la entrada de usuario
Servidor Web
2
select user, password
from user_data where
user=join
Hacker
3
Recupera información confidencial robada
Los ataques de inyección son uno de los ataques más peligrosos, donde un atacante
simplemente envía datos maliciosos para hacer que que la aplicación lo procese y
ejecute algo que no se debería ejecutar.
4
04 Diseño inseguro
1
Bloquea 15 productos
2
Bloquea 600
productos
Por ejemplo, un atacante podría reservar 600 entradas de cine para un periodo
concreto, impidiendo que los demás puedan reservar. Esta situación podría haberse
evitado si el diseño del sistema hubiera limitado las reservas a sólo 15 entradas.
5
05 Configuración de seguridad incorrecta
1
Accede a la página de login
2
Login con credenciales
predeterminadas
Por ejemplo, el software del servidor web puede venir con cuentas de usuario
predeterminadas que un atacante puede utilizar para acceder al sistema.
O el software puede contener archivos de ejemplo, tales como archivos de
configuración y scripts que un atacante puede explotar.
6
06 Componentes con vulnerabilidades
conocidas
1
Accede a la red interna
Hacker
2
Usa herramientas
para encontrar
sistemas desactualizados
3
Explota fallos en sistemas
obsoletos e instala
código malicioso
Recursos internos
7
07 Fallos de identificación y autenticación
8
08 Fallos de software e integridad de datos
Los fallos en la integridad del software y los datos están relacionados con el código y la
infraestructura que no protege contra las violaciones de integridad o utilizan software
de fuentes no fiables.
3
Consigue acceso a la res a
través del código malicioso
Hacker Usuario
9
09 Fallos de registro y seguimiento
1
Consigue acceso a la red interna
Hacker Firewall
El operador del sitio web de un proveedor de planes de salud infantil no pudo detectar
una infracción por falta de supervisión y registro.
El atacante había accedido y modificado miles de historiales médicos confidenciales.
10
10 Ataques de falsificación de peticiones
del lado del servidor
Los ataques de falsificación de peticiones del lado del servidor (SSRF) se utilizan para
llegar a sistemas internos que están detrás de firewalls y no son accesibles desde la
red externa.
1
Identifica una aplicación vulnerable
Hacker Firewall
4
Devuelve la 2
información sensible Petición HTTP
con SSRF payload
3
Servidor procesa la petición
SSRF a recursos internos
11
Espero que esta guía te haya ayudado a descubrir nuevas oportunidades
en este fantástico mundo digital.