This page looks best with JavaScript enabled

BurpSuite X - Metodología de Análisis Web con Owasp

 ·   ·   3 min read

Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web. 

Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.

Conociendo la aplicación

  • Conociendo el contenido.
  • Identificación de variables.
  • Vulnerabilidades

Ataques de Inyeccion SQL

  • Bypass a login por medio de Sqli.
  • Evitar filtros.
  • Plugins.

Perdida de autenticación y Gestion de sesiones

Validación de controles en el lado del Cliente

  • Validaciones JavaScript
  • Validaciones HTML
  • Identificacion de datos no cifrados

Debilidades en formulario de Login

  • Liberación de usuarios
  • Fuerza bruta al Login
  • Identificación de mensajes de Login

Cross-Site Scripting XSS

  • Tipos de XSS.
  • Busqueda y explotación de XSS.

Referencia insegura de objetos

Identificación de principales debilidades y como explotarlas

Configuraciones de seguridad Incorrecta

  • Configuraciones por defecto.
  • Validaciones incompletas

Errores de implementación

  • Configuraciones por defecto de Captcha.
  • Mensajes de error.
  • Liberación de información no controlada.
  • Credenciales Inseguros

Exposición** de datos sensibles**

Uso y explotación de exposición de datos sensibles

Ausencia de control de acceso en funciones

Uso de SiteMap para identificar perdida de acceso

Manejo de Sesiones

  • Tokens de autenticación.
  • Cookies.
  • Roles de acceso.

Falsificación de peticiones en Sitios Cruzados (CSRF)

  • Conociendo CSRF y como explotarlo

Uso de Componentes con Vulnerabilidades Conocidas 

  • Identificacion y analisis manual
  • Automatización de identificación de componentes

Redireccionamiento y reenvios no validados

  • Identificación de redireccionamientos erroneos

Tenemos que saber usar la herramienta, ser Pentesters o tratar de serlo, conociendo el uso el porque y para que se realizan las cosas y no llegar a caer en ser  un mono. 

Nos vemos mañana con el inicio de las entradas, haré todo lo posible por ser consecuente y tener las entradas cada día de BurpSuite hasta terminar la serie.

Comentarios, observaciones mejoras y todo son bienvenidos recuerden que el fin de esta serie y de la idea de generar el ebook es para todos los que deseen aprender y conocer. Dar las gracias al usuario que comenta de manera anónima el saber que al menos una persona esta siguiendo la serie da el empujón a continuar.

Entradas anteriores:

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY