This page looks best with JavaScript enabled

BurpSuite XVIII - Análisis Web OWASP, Exposición de Información Sensible

 ·   ·   1 min read

Nuevamente usaremos el discover y el crawler para identificar estas debilidades, conjuntamente con el fuzzer de ser necesario verán que estas ultimas entradas estamos explotando por decirlo así únicamente el uso de la herramienta y se va acoplando con las etapas anteriores de reconocimiento y descubrimiento valga la redundancia, por lo cual esta se apoya bastante a lo mismo, por lo tanto veremos algunas de las debilidades mas comunes relacionadas a este apartado.

Por lo tanto lo que haremos es seleccionar el crawling del objetivo, considerando previamente que se realizara el discover y a la par seleccionaremos el active o passive scan como gusten, las vulnerabilidades mas conocidas que son identificadas llegan a ser:

  1. Identificación de Correo Electrónico.
  2. Envío de credenciales en texto claro.
  3. Liberación de información. 
  4. Backups expuestos. 
  5. Documentos de ofimática expuestos.

Estos solo por nombrar algunas debilidades, la herramienta es la que llega a detectar las debilidades de manera automática casi todas ya dar la prioridad depende de la persona que lo usa y como explota los resultados. 

Liberación de correos electrónicos de desarrolladores

Fichero LOG.

Información disponible en el LOG.

Como vieron esta entrada del mismo modo aborda, el conocimiento de la persona que usa a la herramienta perdonen por ser tan iterativo con ello. 

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY