Documentos de Académico
Documentos de Profesional
Documentos de Cultura
WebAttack - Documentación
WebAttack - Documentación
1 | Web Attacks
- Agenda -
2 | Web Attacks
Características del
Protocolo HTTP
3 | Web Attacks
Definición de Métodos
4 | Web Attacks
Arquitectura Web
5 | Web Attacks
Seguridad en
Aplicaciones Web
6 | Web Attacks
XSS Cross Site
Scripting
7 | Web Attacks
XSS Cross Site
Scripting
No persistente
Persistente
Predicción de ID de sesión.
Robo de Cookies.
Ejecución de código malicioso
8 | Web Attacks
XSS Cross Site
Scripting
Demo - No Persistente
XSS Cross Site Scripting
9 | Web Attacks
XSS Cross Site
Scripting
<script>alert(“xss”)</script>
<script>alert(“xss”)</script>
10 | Web Attacks
XSS Cross Site
Scripting
Demo - Persistente
XSS Cross Site Scripting
11 | Web Attacks
XSS Cross Site
Scripting
<iframe
<iframesrc=“http://www.google.com.ar”>
src=“http://www.google.com.ar”></iframe>
</iframe>
12 | Web Attacks
XSRF / CSRF Cross Site
Scripting
XSRF / CSRF
13 | Web Attacks
XSRF / CSRF Cross Site
Scripting
Fuerza al navegador web autenticado de una víctima a enviar una petición a una
aplicación web vulnerable, que ejecuta la acción enviada.
Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario
tiene en un sitio en particular, el
14 | Web Attacks
XSRF / CSRF Cross Site
Scripting
Demo
XSRF / CSRF
15 | Web Attacks
XSRF / CSRF Cross Site
Scripting
Sitio
SitioFalso!!!
Falso!!!
16 | Web Attacks
Path Traversal
Path Traversal
17 | Web Attacks
Path Traversal
Path traversal también es conocido como el ../ ataque punto barra, escalado de
directorios y backtracking.
18 | Web Attacks
Path Traversal
Demo
Path Traversal
19 | Web Attacks
Path Traversal
../../../path.txt
../../../path.txt
20 | Web Attacks
Null Byte
Null Byte
21 | Web Attacks
Null Byte
22 | Web Attacks
Null Byte
Demo
Null Byte
23 | Web Attacks
Null Byte
/etc/hosts%00
/etc/hosts%00
24 | Web Attacks
OS Commanding
OS Commanding
25 | Web Attacks
OS Commanding
Muchas veces podemos realizar este ataque ingresando “;” o “|” dependiendo del
sistema operativo en que éste alojado el servidor web.
. 26 | Web Attacks
OS Commanding
Demo
OS Commanding
27 | Web Attacks
OS Commanding
127.0.0.1;w
127.0.0.1;w
28 | Web Attacks
Local File Inclusion
29 | Web Attacks
Local File Inclusion
Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala
verificación en la programación de página, que contiene las funciones propias de
PHP: include(), include_once(), requiere(), requiere_once().
30 | Web Attacks
Local File Inclusion
Demo
Local File Inclusion
31 | Web Attacks
Local File Inclusion
/etc/passwd
/etc/passwd
32 | Web Attacks
Remote File Inclusion
33 | Web Attacks
Remote File Inclusion
34 | Web Attacks
Remote File Inclusion
Demo
Remote File Inclusion
35 | Web Attacks
Remote File Inclusion
http://192.168.2.103/shell.php?
http://192.168.2.103/shell.php?
36 | Web Attacks
Information Disclosure
Information Disclosure
37 | Web Attacks
Information Disclosure
Analizar la factibilidad de remover todas las páginas y/o componentes por defecto
creados al momento de la instalación del servidor Web.
38 | Web Attacks
Information Disclosure
Demo
Information Disclosure
39 | Web Attacks
Information Disclosure
phpinfo.php
phpinfo.php
40 | Web Attacks
SQL Injection
SQL Injection
41 | Web Attacks
SQL Injection
Es una técnica usada para la inyección de datos en una consulta SQL desde un
cliente de la aplicación.
El éxito en una inyección SQL puede leer datos sensibles de la base de datos,
modificar los datos (insertar/actualizar/borrar), realizar operaciones de
administración sobre la base de datos.
42 | Web Attacks
SQL Injection
Demo
SQL Injection
43 | Web Attacks
SQL Injection
' 'union
unionall
allselect
selectuser,password
user,passwordfrom
frommysql.user
mysql.user##
44 | Web Attacks
Blind SQL Injection
Demo
Blind SQL Injection
45 | Web Attacks
Blind SQL Injection
' 'and
and'1'='1'
'1'='1'union
unionselect
selectversion(),null
version(),null##
46 | Web Attacks
File Upload
File Upload
47 | Web Attacks
File Upload
Mayormente hoy en día las aplicaciones contiene un file upload, el cual sino cuenta
con una validación puede ser utilizado para que una persona mal intencionada
suba archivos con secuencias de comandos y con esto tomar control de nuestro
servidor.
48 | Web Attacks
File Upload
Demo
File Upload
49 | Web Attacks
File Upload
Shell.php
Shell.php
50 | Web Attacks
File Upload
http://192.168.2.103/hackable/uploads/shell.php?cmd=ls
http://192.168.2.103/hackable/uploads/shell.php?cmd=ls
51 | Web Attacks
- Referencias -
http://www.owasp.org
http://www.clubdelprogramador.com.ar
http://proyects.webappsec.org
http://www.google.com.ar
52 | Web Attacks
- Final -
Preguntas?
@artsweb
53 | Web Attacks