Tutorial
BurpSuite XVI - An√°lisis Web OWASP,Referencia insegura de objetos
·  4 min read
Esta debilidad o falencia viene nuevamente de la mala practica que se tiene o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraría este mensaje, de Inicie su Sesion, accediendo de manera directa al panel de administración. En el siguiente ejemplo veremos el acceso irrestricto a información o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraria este mensaje, de Inicie su Sesion, accederiamos de manera directa al panel de administración.

Owasp Zaproxy II - Intercepting Proxy
·  3 min read
En ésta segunda entrega de las cápsulas dedicadas a ZAP nos enfocaremos en sus funcionalidades de intercepción por proxy. Como ya vimos en la cápsula anterior, ZAP es una tool de pentesting de web applications y como tal tiene la funcionalidad de ser utilizado como web proxy entre otras tantas que ya iremos viendo. Antes de que levanten ZAP, vamos a tener que hacer unas configuraciones en nuestro browser, lo haremos en Firefox, pero pueden utilizar su browser favorito, en todos es bastante similar de hacer.

BurpSuite XV - An√°lisis Web OWASP, Cross Site Scripting XSS
·  4 min read
Hoy toca abordar lo que es ataques de Cross Site Scripting los XSS cuidado con confundir con CSS que muchas veces escuche y le√≠ que abrevian como CSS, este tipo de ataque es conocido desde el 2002 y a pesar del tiempo que paso y hasta la fecha se sigue identificando estas debilidades, este ataque tiene teniendo como objetivo el cliente tratando de realizar los ataques a el por medio de c√≥digo JavaScript enga√Īando al usuario redirigiendo, obteniendo informaci√≥n del mismo variables de¬†sesi√≥n el¬†√°mbito¬†para un ataque de estos es como¬†limite la imaginaci√≥n, tanto que tenemos para considerar una muestra el gusano Samy que infecto por medio de MySpace les recomiendo que revisen mas de el y vean como fue su foco de infecci√≥n, teniendo esta informaci√≥n procederemos a describir estos dos puntos siendo este mas que todo informativo y como hacer uso de BurpSuite ya que para realizar estos ataques y explicar nos¬†tomar√≠a¬†mucho¬†tiempo

Owasp Zaproxy I - Introducción a Zaproxy
·  2 min read
Iniciaremos una serie de tutoriales o cápsulas sobre una herramienta de análisis web que tiene una asombrosa versatilidad y características que nos pueden resultar de gran ayuda al momento de realizar una auditoría. La tool de la que hablaremos es Zed Attack Proxy (ZAP), un proyecto desarrollado por la comunidad de OWASP y cuyo lider de proyecto es Simon Bennetts. La url del proyecto es: OWASP Zed Attack Proxy Project

BurpSuite XIV - Análisis Web OWASP, Perdida de autenticación y Gestion de sesiones
·  5 min read
La entrada de hoy abordaremos el segundo punto de análisis de OWASP que es la Perdida de autenticación y Gestión de sesiones en el cual abordaremos los siguientes puntos: Validación de controles en el lado del Cliente - Validaciones JavaScript, Validaciones HTML - Identificación de datos no cifrados Debilidades en formulario de Login - Liberación de usuarios - Identificación de mensajes de Login - Fuerza bruta al Login Espero disfruten de la entrada como lo disfruto al momento de realizarla.

BurpSuite XIII - An√°lisis Web OWASP - Descubriendo directorios y ficheros ocultos
·  4 min read
En la entrada anterior alguien pregunto si podríamos ampliar un ejemplo de fuzzing como se realiza, por lo tanto y evidentemente en la entrada de reconocimiento no explicamos ese proceso se me fue! paso a crear esta entrada pero teniendo en cuenta que este uso de fuzzing solo es viable si conocemos el CMS o es una página que cuenta con datos conocidos, ya que al ser un sitio desconocido o desarrollado a medida es poco probable el descubrimiento de esta manera es por ello que Discovery funciona de una mejor manera.

BurpSuite XII - An√°lisis Web OWASP, Ataques de Inyeccion SQL
·  5 min read
En esta entrada veremos el primer punto del TOP 10 OWASP, en el cual conoceremos que es un ataque de Inyección SQL. Ataques de Inyeccion SQL Bypass a login por medio de Sqli. Evitar filtros. Ataques de Inyeccion SQL Los ataque de inyección SQL son usados con el fin de obtener información sensible de una base de datos, por medio de peticiones o consultas SQL, por lo tanto una inyección SQL es la insercción de datos en campos de recepción de información que se infiere ser vulnerables para la ejecución de comandos SQL.