OWASP
BurpSuite XIV - Análisis Web OWASP, Perdida de autenticación y Gestion de sesiones
·  5 min read
La entrada de hoy abordaremos el segundo punto de análisis de OWASP que es la Perdida de autenticación y Gestión de sesiones en el cual abordaremos los siguientes puntos: Validación de controles en el lado del Cliente - Validaciones JavaScript, Validaciones HTML - Identificación de datos no cifrados Debilidades en formulario de Login - Liberación de usuarios - Identificación de mensajes de Login - Fuerza bruta al Login Espero disfruten de la entrada como lo disfruto al momento de realizarla.

BurpSuite XIII - Análisis Web OWASP - Descubriendo directorios y ficheros ocultos
·  4 min read
En la entrada anterior alguien pregunto si podríamos ampliar un ejemplo de fuzzing como se realiza, por lo tanto y evidentemente en la entrada de reconocimiento no explicamos ese proceso se me fue! paso a crear esta entrada pero teniendo en cuenta que este uso de fuzzing solo es viable si conocemos el CMS o es una página que cuenta con datos conocidos, ya que al ser un sitio desconocido o desarrollado a medida es poco probable el descubrimiento de esta manera es por ello que Discovery funciona de una mejor manera.

BurpSuite XII - Análisis Web OWASP, Ataques de Inyeccion SQL
·  5 min read
En esta entrada veremos el primer punto del TOP 10 OWASP, en el cual conoceremos que es un ataque de Inyección SQL. Ataques de Inyeccion SQL Bypass a login por medio de Sqli. Evitar filtros. Ataques de Inyeccion SQL Los ataque de inyección SQL son usados con el fin de obtener información sensible de una base de datos, por medio de peticiones o consultas SQL, por lo tanto una inyección SQL es la insercción de datos en campos de recepción de información que se infiere ser vulnerables para la ejecución de comandos SQL.

BurpSuite XI - Análisis Web OWASP, Conociendo la aplicación
·  5 min read
Antes de iniciar un proceso de Pentesting es necesario realizar el reconocimiento previo por lo tanto en una aplicación web se cumple esta primera etapa debido a que es necesario identificar lo que veremos a continuación Conociendo el Contenido _Lenguaje de desarrollo y _Características del servidor. Estructura del Sitio Web _Funcionalidad e _Identificación de variables. Análisis de Vulnerabilidades El ultimo punto es necesario realizar ya que nos permite comprender la lógica de negocio, si tiene manejo de sesión, la información es dinámica o simplemente es informativa, con ello identificamos vectores de ataque.

BurpSuite X - Metodología de Análisis Web con Owasp
·  3 min read
Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web. Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.

BurpSuite IX - Cookie Jar, Extensiones, guardado automático y estabilidad.
·  3 min read
Esta si que es la ultima entrada presentando las utilidades de la herramienta aunque quizas vengan unas cuantas mas conforme se vayan desarrollando en la entrada de hoy vereomos los Burp’S Cookies Jar, conoceremos sobre las extensiones, y una breve configuración respecto al guardado automático. Burp’s Cookie Jar Viewer Extensiones Guardado automático y estabilidad Burp’s Cookie Jar Viewer Esta funcionalidad nos permite visualizar las cookies de la sesión actual, modificando, editando eliminando, y visualizando una opción que no debe de ser desperdiciada esta se encuentra en la pestaña de Opciones.

BurpSuite VIII - Historia de peticiones, Comparando Sitemaps, Reporte de Vulnerabilidades
·  3 min read
Continuamos con las entradas, de BurpSuite ahora conoceremos otras bondades de la misma y con ello comenzaremos ya a realizar pruebas con la herramienta, por ello veremos ahora los siguientes puntos: Historia de Peticiones Comparando Sitemaps Reporte de Vulnerabilidades Historia de Peticiones Este punto del historial de peticiones, llega a ser nuestro log de todo lo que realizamos por ello tenemos dos opciones una versión web y otro desde la misma herramienta por ello si deseamos visualizarlo desde el navegador nos vamos a localhost:8060 el puerto claro esta!