BurpSuite
BurpSuite XVI - Análisis Web OWASP,Referencia insegura de objetos
·  4 min read
Esta debilidad o falencia viene nuevamente de la mala practica que se tiene o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraría este mensaje, de Inicie su Sesion, accediendo de manera directa al panel de administración. En el siguiente ejemplo veremos el acceso irrestricto a información o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraria este mensaje, de Inicie su Sesion, accederiamos de manera directa al panel de administración.

BurpSuite XV - Análisis Web OWASP, Cross Site Scripting XSS
·  4 min read
Hoy toca abordar lo que es ataques de Cross Site Scripting los XSS cuidado con confundir con CSS que muchas veces escuche y leí que abrevian como CSS, este tipo de ataque es conocido desde el 2002 y a pesar del tiempo que paso y hasta la fecha se sigue identificando estas debilidades, este ataque tiene teniendo como objetivo el cliente tratando de realizar los ataques a el por medio de código JavaScript engañando al usuario redirigiendo, obteniendo información del mismo variables de sesión el ámbito para un ataque de estos es como limite la imaginación, tanto que tenemos para considerar una muestra el gusano Samy que infecto por medio de MySpace les recomiendo que revisen mas de el y vean como fue su foco de infección, teniendo esta información procederemos a describir estos dos puntos siendo este mas que todo informativo y como hacer uso de BurpSuite ya que para realizar estos ataques y explicar nos tomaría mucho tiempo

BurpSuite XIV - Análisis Web OWASP, Perdida de autenticación y Gestion de sesiones
·  5 min read
La entrada de hoy abordaremos el segundo punto de análisis de OWASP que es la Perdida de autenticación y Gestión de sesiones en el cual abordaremos los siguientes puntos: Validación de controles en el lado del Cliente - Validaciones JavaScript, Validaciones HTML - Identificación de datos no cifrados Debilidades en formulario de Login - Liberación de usuarios - Identificación de mensajes de Login - Fuerza bruta al Login Espero disfruten de la entrada como lo disfruto al momento de realizarla.

BurpSuite XIII - Análisis Web OWASP - Descubriendo directorios y ficheros ocultos
·  4 min read
En la entrada anterior alguien pregunto si podríamos ampliar un ejemplo de fuzzing como se realiza, por lo tanto y evidentemente en la entrada de reconocimiento no explicamos ese proceso se me fue! paso a crear esta entrada pero teniendo en cuenta que este uso de fuzzing solo es viable si conocemos el CMS o es una página que cuenta con datos conocidos, ya que al ser un sitio desconocido o desarrollado a medida es poco probable el descubrimiento de esta manera es por ello que Discovery funciona de una mejor manera.

BurpSuite XII - Análisis Web OWASP, Ataques de Inyeccion SQL
·  5 min read
En esta entrada veremos el primer punto del TOP 10 OWASP, en el cual conoceremos que es un ataque de Inyección SQL. Ataques de Inyeccion SQL Bypass a login por medio de Sqli. Evitar filtros. Ataques de Inyeccion SQL Los ataque de inyección SQL son usados con el fin de obtener información sensible de una base de datos, por medio de peticiones o consultas SQL, por lo tanto una inyección SQL es la insercción de datos en campos de recepción de información que se infiere ser vulnerables para la ejecución de comandos SQL.

BurpSuite XI - Análisis Web OWASP, Conociendo la aplicación
·  5 min read
Antes de iniciar un proceso de Pentesting es necesario realizar el reconocimiento previo por lo tanto en una aplicación web se cumple esta primera etapa debido a que es necesario identificar lo que veremos a continuación Conociendo el Contenido _Lenguaje de desarrollo y _Características del servidor. Estructura del Sitio Web _Funcionalidad e _Identificación de variables. Análisis de Vulnerabilidades El ultimo punto es necesario realizar ya que nos permite comprender la lógica de negocio, si tiene manejo de sesión, la información es dinámica o simplemente es informativa, con ello identificamos vectores de ataque.

BurpSuite X - Metodología de Análisis Web con Owasp
·  3 min read
Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web. Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.