Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web.
Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.
Conociendo la aplicación
- Conociendo el contenido.
- Identificación de variables.
- Vulnerabilidades
Ataques de Inyeccion SQL
- Bypass a login por medio de Sqli.
- Evitar filtros.
- Plugins.
Perdida de autenticación y Gestion de sesiones
Validación de controles en el lado del Cliente
- Validaciones JavaScript
- Validaciones HTML
- Identificacion de datos no cifrados
Debilidades en formulario de Login
- Liberación de usuarios
- Fuerza bruta al Login
- Identificación de mensajes de Login
Cross-Site Scripting XSS
- Tipos de XSS.
- Busqueda y explotación de XSS.
Referencia insegura de objetos
Identificación de principales debilidades y como explotarlas
Configuraciones de seguridad Incorrecta
- Configuraciones por defecto.
- Validaciones incompletas
Errores de implementación
- Configuraciones por defecto de Captcha.
- Mensajes de error.
- Liberación de información no controlada.
- Credenciales Inseguros
Exposición** de datos sensibles**
Uso y explotación de exposición de datos sensibles
Ausencia de control de acceso en funciones
Uso de SiteMap para identificar perdida de acceso
Manejo de Sesiones
- Tokens de autenticación.
- Cookies.
- Roles de acceso.
Falsificación de peticiones en Sitios Cruzados (CSRF)
- Conociendo CSRF y como explotarlo
Uso de Componentes con Vulnerabilidades Conocidas
- Identificacion y analisis manual
- Automatización de identificación de componentes
Redireccionamiento y reenvios no validados
- Identificación de redireccionamientos erroneos
Tenemos que saber usar la herramienta, ser Pentesters o tratar de serlo, conociendo el uso el porque y para que se realizan las cosas y no llegar a caer en ser un mono.
Nos vemos mañana con el inicio de las entradas, haré todo lo posible por ser consecuente y tener las entradas cada día de BurpSuite hasta terminar la serie.
Comentarios, observaciones mejoras y todo son bienvenidos recuerden que el fin de esta serie y de la idea de generar el ebook es para todos los que deseen aprender y conocer. Dar las gracias al usuario que comenta de manera anónima el saber que al menos una persona esta siguiendo la serie da el empujón a continuar.
Entradas anteriores:
BurpSuite II - Intercepted, Tampering request! conociendo al proxy
**BurpSuite IV - **Configuración de Certificado digital, ProxyTOR?, guardando y recuperando
**BurpSuite VI - Burp Suite Pro Real life tips and tricks **
BurpSuite VII - Match and Replace, Modificaciones HTML, Encoding and decoding
BurpSuite VIII - Historia de peticiones, Comparando Sitemaps, Reporte de Vulnerabilidades
BurpSuite IX - Cookie Jar, Extensiones, guardado automático y estabilidad.
Regards,
Snifer