SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Índice 7
Índice
Capítulo I
Introducción................................................................................................13
1. Un mundo de nuevas APIs.........................................................................................13
2. La aventura de una API peligrosa............................................................................14
3. La amenaza continúa.................................................................................................15
4. De qué (no) trata este libro........................................................................................16
5. El escenario.................................................................................................................17
Capítulo II
En nombre de otros.....................................................................................19
1. Introducción................................................................................................................19
1.1 Hora de cambiar................................................................................................................... 19
2. Un escenario de ataque..............................................................................................21
3. POST............................................................................................................................22
4. Diccionario..................................................................................................................24
5. Contras de una contramedida...................................................................................28
6. Jugando duro..............................................................................................................28
7. Tomando el control.....................................................................................................31
8. Protecciones................................................................................................................36
Capítulo III
Robando entradas.......................................................................................39
1. El fondo de escritorio.................................................................................................39
2. Poniendo nombres......................................................................................................42
3. Otro admin más..........................................................................................................42
8 Hacking Web Applications: Client-Side Attacks
4. Lo contrario................................................................................................................46
5. Previniendo.................................................................................................................49
6. Sin frames ni iframes.................................................................................................53
7. Proteger… sí. ¿Pero qué? ¿Y cómo?........................................................................57
Capítulo IV
Siguiendo indicaciones................................................................................61
1. Introducción................................................................................................................61
2. Riesgos evidentes y alguno no tanto..........................................................................62
3. El estado de la sesión..................................................................................................64
3.1 Planteando el problema........................................................................................................ 64
3.2 Enfoque................................................................................................................................ 65
3.3 Estudio del comportamiento................................................................................................ 66
3.4 Implementación.................................................................................................................... 68
4. Enfoques alternativos.................................................................................................70
5. Algunas conclusiones..................................................................................................73
Capítulo V
Rompiendo los escudos...............................................................................75
1. Introducción................................................................................................................75
2. Bajo control.................................................................................................................77
3. Activando “X-XSS-Protection: 1”.............................................................................78
4. Un segundo ejemplo...................................................................................................84
5. Sacando partido de XSS Auditor..............................................................................87
6. X-XSS-Protectcion: 1; mode=block..........................................................................90
7. Blind XSS Auditor Testing.........................................................................................91
8. Sin redirecciones.........................................................................................................94
9. Conclusiones...............................................................................................................97
Capítulo VI
Lo que el ojo no ve......................................................................................99
1. Introducción................................................................................................................99
2. Inyección de cabeceras.............................................................................................101
3. Sólo un punto de inyección......................................................................................104
Índice 9
4. Anulando cabeceras..................................................................................................106
5. Más allá de las cabeceras.........................................................................................108
6. Cabeceras descontroladas........................................................................................112
Capítulo VII
Engañando al usuario...............................................................................117
1. Preocupaciones de un phisher.................................................................................117
2. Nombres DNS y de host...........................................................................................118
3. Las circunstancias....................................................................................................121
4. El segundo truco.......................................................................................................125
4.1 Aquello en lo que la víctima no se fijó............................................................................... 125
4.2 Jugando a ser un navegador............................................................................................... 132
4.3 El proxy.............................................................................................................................. 133
4.4 Modificando lo existente.................................................................................................... 136
4.5 Redefiniendo los fundamentos........................................................................................... 139
4.6 Conclusiones...................................................................................................................... 141
Capítulo VIII
Caer en tus redes.......................................................................................143
1. El ataque más sencillo..............................................................................................143
2. Breaking the ICE......................................................................................................144
3. Usando la información.............................................................................................148
4. Escaneando equipos.................................................................................................148
5. Escaneando puertos..................................................................................................151
Capítulo IX
Adjunto remito..........................................................................................159
1. El peligro de los adjuntos.........................................................................................159
2. Simplemente, por estar ahí......................................................................................160
3. A unos sí. A otros no..................................................................................................162
4. Creando el contexto apropiado...............................................................................164
5. La historia previa.....................................................................................................165
6. Software y configuraciones......................................................................................167
7. Al otro lado................................................................................................................171
10 Hacking Web Applications: Client-Side Attacks
Capítulo X
Sonría, por favor.......................................................................................183
1. Introducción..............................................................................................................183
2. Cámara y micro........................................................................................................183
2.1 Primeros pasos................................................................................................................... 183
2.2 Mira a la cámara................................................................................................................. 185
3. Un primer engaño.....................................................................................................188
4. Ocultando la barra de direcciones..........................................................................190
5. Conclusiones.............................................................................................................195
Capítulo XI
Ninguna tecnología es inofensiva.............................................................197
1. De vuelta a los filtros anti-XSS................................................................................197
2. Un login.php alternativo..........................................................................................199
3. Selectores, atributos y valores.................................................................................200
4. Blind CSS injection..................................................................................................201
5. Detalles de implementación.....................................................................................204
6. Firefox........................................................................................................................210
7. Conclusiones.............................................................................................................211
Capítulo XII
Abriendo las ventanas de par en par.......................................................213
1. Introducción..............................................................................................................213
2. Estrategias para abrir ventanas..............................................................................214
2.1 La solución más obvia........................................................................................................ 214
2.2 El camino del evento.......................................................................................................... 215
2.3 Multiplicidad de eventos.................................................................................................... 217
3. Resultados.................................................................................................................218
3.1 Edge................................................................................................................................... 218
3.2 Internet Explorer................................................................................................................ 219
3.3 Google Chrome.................................................................................................................. 220
3.4 Firefox................................................................................................................................ 220
4. Un caso práctico.......................................................................................................221
5. El foco de atención....................................................................................................225
6. El ataque visto desde el servidor malicioso............................................................227
Índice 11
7. La parte cliente del ataque......................................................................................229
8. Dicho todo esto…......................................................................................................231
Índice alfabético........................................................................................233
Índice de imágenes....................................................................................235
Índice el Libro "Hacking Web Applications: Client-Side Attacks"

Más contenido relacionado

La actualidad más candente

Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010ALEX GARCIA
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces program_lab
 

La actualidad más candente (18)

Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 

Similar a Índice el Libro "Hacking Web Applications: Client-Side Attacks"

Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Agustín Hv
 
Una_guia_practica_sobre_el_mundo_de_Ardu.pdf
Una_guia_practica_sobre_el_mundo_de_Ardu.pdfUna_guia_practica_sobre_el_mundo_de_Ardu.pdf
Una_guia_practica_sobre_el_mundo_de_Ardu.pdfcolladoluzangela
 
Libro_kit_Basico.pdf
Libro_kit_Basico.pdfLibro_kit_Basico.pdf
Libro_kit_Basico.pdfsapxxx
 
Guia basica-de-arduino
Guia basica-de-arduinoGuia basica-de-arduino
Guia basica-de-arduinoMoises Puente
 
Guía básica de arduino
Guía básica de arduino Guía básica de arduino
Guía básica de arduino Felipe Flores
 
Libro kit básico arduino
Libro kit básico arduino Libro kit básico arduino
Libro kit básico arduino Aldo Corp
 
01. Libro_kit_Basico turorial buenos.pdf
01. Libro_kit_Basico turorial buenos.pdf01. Libro_kit_Basico turorial buenos.pdf
01. Libro_kit_Basico turorial buenos.pdfvictorpedro20
 
Guia basica de arduino
Guia basica de arduinoGuia basica de arduino
Guia basica de arduinoJacob Guity
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basicojcucaita
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedoJuan Gonzalo Quiroz
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedosullinsan
 
Realizar reportes en java,Realizar informes en java
Realizar reportes en java,Realizar informes en javaRealizar reportes en java,Realizar informes en java
Realizar reportes en java,Realizar informes en java.. ..
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4miguelang78
 

Similar a Índice el Libro "Hacking Web Applications: Client-Side Attacks" (20)

Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Apache
ApacheApache
Apache
 
Arduino apuntes 2013
Arduino apuntes 2013Arduino apuntes 2013
Arduino apuntes 2013
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basico
 
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
 
Una_guia_practica_sobre_el_mundo_de_Ardu.pdf
Una_guia_practica_sobre_el_mundo_de_Ardu.pdfUna_guia_practica_sobre_el_mundo_de_Ardu.pdf
Una_guia_practica_sobre_el_mundo_de_Ardu.pdf
 
Libro_kit_Basico.pdf
Libro_kit_Basico.pdfLibro_kit_Basico.pdf
Libro_kit_Basico.pdf
 
Guia basica-de-arduino
Guia basica-de-arduinoGuia basica-de-arduino
Guia basica-de-arduino
 
Guía básica de arduino
Guía básica de arduino Guía básica de arduino
Guía básica de arduino
 
Libro kit basico arduino
Libro kit basico arduinoLibro kit basico arduino
Libro kit basico arduino
 
Libro kit básico arduino
Libro kit básico arduino Libro kit básico arduino
Libro kit básico arduino
 
01. Libro_kit_Basico turorial buenos.pdf
01. Libro_kit_Basico turorial buenos.pdf01. Libro_kit_Basico turorial buenos.pdf
01. Libro_kit_Basico turorial buenos.pdf
 
Guia basica de arduino
Guia basica de arduinoGuia basica de arduino
Guia basica de arduino
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basico
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basico
 
Guia basica arduino
Guia basica arduinoGuia basica arduino
Guia basica arduino
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
 
Realizar reportes en java,Realizar informes en java
Realizar reportes en java,Realizar informes en javaRealizar reportes en java,Realizar informes en java
Realizar reportes en java,Realizar informes en java
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Índice el Libro "Hacking Web Applications: Client-Side Attacks"

  • 1. Índice 7 Índice Capítulo I Introducción................................................................................................13 1. Un mundo de nuevas APIs.........................................................................................13 2. La aventura de una API peligrosa............................................................................14 3. La amenaza continúa.................................................................................................15 4. De qué (no) trata este libro........................................................................................16 5. El escenario.................................................................................................................17 Capítulo II En nombre de otros.....................................................................................19 1. Introducción................................................................................................................19 1.1 Hora de cambiar................................................................................................................... 19 2. Un escenario de ataque..............................................................................................21 3. POST............................................................................................................................22 4. Diccionario..................................................................................................................24 5. Contras de una contramedida...................................................................................28 6. Jugando duro..............................................................................................................28 7. Tomando el control.....................................................................................................31 8. Protecciones................................................................................................................36 Capítulo III Robando entradas.......................................................................................39 1. El fondo de escritorio.................................................................................................39 2. Poniendo nombres......................................................................................................42 3. Otro admin más..........................................................................................................42
  • 2. 8 Hacking Web Applications: Client-Side Attacks 4. Lo contrario................................................................................................................46 5. Previniendo.................................................................................................................49 6. Sin frames ni iframes.................................................................................................53 7. Proteger… sí. ¿Pero qué? ¿Y cómo?........................................................................57 Capítulo IV Siguiendo indicaciones................................................................................61 1. Introducción................................................................................................................61 2. Riesgos evidentes y alguno no tanto..........................................................................62 3. El estado de la sesión..................................................................................................64 3.1 Planteando el problema........................................................................................................ 64 3.2 Enfoque................................................................................................................................ 65 3.3 Estudio del comportamiento................................................................................................ 66 3.4 Implementación.................................................................................................................... 68 4. Enfoques alternativos.................................................................................................70 5. Algunas conclusiones..................................................................................................73 Capítulo V Rompiendo los escudos...............................................................................75 1. Introducción................................................................................................................75 2. Bajo control.................................................................................................................77 3. Activando “X-XSS-Protection: 1”.............................................................................78 4. Un segundo ejemplo...................................................................................................84 5. Sacando partido de XSS Auditor..............................................................................87 6. X-XSS-Protectcion: 1; mode=block..........................................................................90 7. Blind XSS Auditor Testing.........................................................................................91 8. Sin redirecciones.........................................................................................................94 9. Conclusiones...............................................................................................................97 Capítulo VI Lo que el ojo no ve......................................................................................99 1. Introducción................................................................................................................99 2. Inyección de cabeceras.............................................................................................101 3. Sólo un punto de inyección......................................................................................104
  • 3. Índice 9 4. Anulando cabeceras..................................................................................................106 5. Más allá de las cabeceras.........................................................................................108 6. Cabeceras descontroladas........................................................................................112 Capítulo VII Engañando al usuario...............................................................................117 1. Preocupaciones de un phisher.................................................................................117 2. Nombres DNS y de host...........................................................................................118 3. Las circunstancias....................................................................................................121 4. El segundo truco.......................................................................................................125 4.1 Aquello en lo que la víctima no se fijó............................................................................... 125 4.2 Jugando a ser un navegador............................................................................................... 132 4.3 El proxy.............................................................................................................................. 133 4.4 Modificando lo existente.................................................................................................... 136 4.5 Redefiniendo los fundamentos........................................................................................... 139 4.6 Conclusiones...................................................................................................................... 141 Capítulo VIII Caer en tus redes.......................................................................................143 1. El ataque más sencillo..............................................................................................143 2. Breaking the ICE......................................................................................................144 3. Usando la información.............................................................................................148 4. Escaneando equipos.................................................................................................148 5. Escaneando puertos..................................................................................................151 Capítulo IX Adjunto remito..........................................................................................159 1. El peligro de los adjuntos.........................................................................................159 2. Simplemente, por estar ahí......................................................................................160 3. A unos sí. A otros no..................................................................................................162 4. Creando el contexto apropiado...............................................................................164 5. La historia previa.....................................................................................................165 6. Software y configuraciones......................................................................................167 7. Al otro lado................................................................................................................171
  • 4. 10 Hacking Web Applications: Client-Side Attacks Capítulo X Sonría, por favor.......................................................................................183 1. Introducción..............................................................................................................183 2. Cámara y micro........................................................................................................183 2.1 Primeros pasos................................................................................................................... 183 2.2 Mira a la cámara................................................................................................................. 185 3. Un primer engaño.....................................................................................................188 4. Ocultando la barra de direcciones..........................................................................190 5. Conclusiones.............................................................................................................195 Capítulo XI Ninguna tecnología es inofensiva.............................................................197 1. De vuelta a los filtros anti-XSS................................................................................197 2. Un login.php alternativo..........................................................................................199 3. Selectores, atributos y valores.................................................................................200 4. Blind CSS injection..................................................................................................201 5. Detalles de implementación.....................................................................................204 6. Firefox........................................................................................................................210 7. Conclusiones.............................................................................................................211 Capítulo XII Abriendo las ventanas de par en par.......................................................213 1. Introducción..............................................................................................................213 2. Estrategias para abrir ventanas..............................................................................214 2.1 La solución más obvia........................................................................................................ 214 2.2 El camino del evento.......................................................................................................... 215 2.3 Multiplicidad de eventos.................................................................................................... 217 3. Resultados.................................................................................................................218 3.1 Edge................................................................................................................................... 218 3.2 Internet Explorer................................................................................................................ 219 3.3 Google Chrome.................................................................................................................. 220 3.4 Firefox................................................................................................................................ 220 4. Un caso práctico.......................................................................................................221 5. El foco de atención....................................................................................................225 6. El ataque visto desde el servidor malicioso............................................................227
  • 5. Índice 11 7. La parte cliente del ataque......................................................................................229 8. Dicho todo esto…......................................................................................................231 Índice alfabético........................................................................................233 Índice de imágenes....................................................................................235