SlideShare una empresa de Scribd logo
1 de 5
Análisis de vulnerabilidad
en Paginas Web
Alumno: Marcos Chamorro Ortiz
Código: 1415210283
web: www.unac.edu.pe
Información
del Sitio Web
VULNERABILIDADES DEL SITIO WEB
www.unac.edu.p
e
En el caso de Joomla, una de las vulnerabilidades es la CVE-2017-14596, la cual,
debido a un filtrado inadecuado del plugin de autenticación de LDAP puede permitir a
un atacante acceder al usuario y contraseña. Esta vulnerabilidad afecta a todas las
versiones de Joomla desde 1.50 hasta la 3.7.5. Otra de las vulnerabilidades, CVE-
2017-14595, permite acceder al texto de artículos archivados, debido a un fallo lógico
en una consulta SQL. Esta vulnerabilidad afecta a las versiones 3.7.0 a 3.7.5.
Módulo vulnerable: bootstrap
Introducido a través de: bootstrap@3.3.7
Las versiones afectadas de este paquete son vulnerables a los scripts entre sitios
(XSS) a través de tooltip, collapse y los scrollspy complementos.
Se produce un ataque de secuencias de comandos entre sitios cuando el atacante
engaña a una aplicación o sitio web legítimo para que acepte una solicitud como
originada en una fuente confiable.
Esto se hace escapando el contexto de la aplicación web; la aplicación web luego
entrega esos datos a sus usuarios junto con otro contenido dinámico de confianza,
sin validarlos. El navegador, sin saberlo, ejecuta un script malicioso en el lado del
cliente (a través de los idiomas del lado del cliente; generalmente JavaScript o
HTML) para realizar acciones que, de otro modo, suelen estar bloqueadas por la
Política del mismo origen del navegador.
El uso más destacado de XSS es robar cookies (fuente: OWASP HttpOnly) y
secuestrar sesiones de usuario, pero las vulnerabilidades de XSS se han utilizado
para exponer información confidencial, habilitar el acceso a servicios y
funcionalidades privilegiados y entregar malware.
CVE-2018-19935: ext / imap / php_imap.c en PHP 5.x.y 7.x antes de la versión 7.3.0
permite a los atacantes remotos causar una denegación de servicio (eliminación de
puntero NULL y bloqueo de la aplicación) a través de una cadena vacía en el
argumento del mensaje a la función imap_mail.
CVE-2018-19396: ext / standard / var_unserializer.c en PHP 5.x a 7.1.24 permite que
los atacantes causen una denegación de servicio (bloqueo de la aplicación) a través de
una llamada unserialize para la clase com, dotnet o variante.
CVE-2018-19395: ext / standard / var.c en PHP 5.x a 7.1.24 en Windows permite que
los atacantes provoquen una denegación de servicio (eliminación de punteros NULL y
bloqueo de la aplicación) porque com y com_safearray_proxy devuelven NULL en
com_properties_get en ext / com_dotnet / com_handlers.c , como lo demuestra una
llamada serializada en COM ("WScript.Shell").
CVE-2015-8876: Zend / zend_exceptions.c en PHP antes de 5.4.44, 5.5.x antes de
5.5.28 y 5.6.x antes de 5.6.12 no valida ciertos objetos de Excepción, lo que permite a
los atacantes remotos causar una denegación de servicio (desreferencia de puntero
NULL y caída de la aplicación) o desencadenar la ejecución involuntaria de métodos a
través de datos serializados diseñados.
CVE-2015-0232: La función exif_process_unicode en ext / exif / exif.c en PHP antes de
5.4.37, 5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a los atacantes remotos
ejecutar código arbitrario o provocar una denegación de servicio (puntero no
inicializado) libre y bloqueo de la aplicación) a través de datos EXIF ​​creados en una
imagen JPEG.
CVE-2015-0231:Vulnerabilidad de uso después de libre en la función
process_ested_data en ext / standard / var_unserializer.re en PHP antes de 5.4.37,
5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a atacantes remotos ejecutar
código arbitrario a través de llamada de unserialize diseñada que aprovecha el manejo
incorrecto de claves numéricas duplicadas dentro de las propiedades serializadas de
un objeto. NOTA: esta vulnerabilidad existe debido a una solución incompleta para
CVE-2014-8142.
Secuencias de comandos entre sitios (XSS)
Módulo vulnerable: jquery
Introducido a través de: jquery@1.12.4
Las versiones afectadas del paquete son vulnerables a los ataques de
secuencias de comandos entre sitios (XSS) cuando se realiza una solicitud de
ajax entre dominios sin que la dataType opción haga text/javascript que se
ejecuten las respuestas.
Prototipo de contaminación
Módulo vulnerable: jquery
Introducido a través de: jquery@1.12.4
jquery es una biblioteca de JavaScript. Hace que cosas como la manipulación y manipulación de documentos
HTML, el manejo de eventos, la animación y Ajax sean mucho más simples con una API fácil de usar que
funciona en una gran cantidad de navegadores.
Las versiones afectadas de este paquete son vulnerables a la contaminación prototipo. La extend función puede
ser engañada para modificar el prototipo Object cuando el atacante controla parte de la estructura que se pasa a
esta función. Esto puede permitir que un atacante agregue o modifique una propiedad existente que luego
existirá en todos los objetos.
Prototype Pollution es una vulnerabilidad que afecta a JavaScript. La contaminación de prototipos se
refiere a la capacidad de inyectar propiedades en los prototipos de construcción de lenguaje JavaScript
existentes, como los objetos. JavaScript permite modificar todos los atributos de los objetos, incluidos
sus atributos mágicos, como _proto_, constructory prototype. Un atacante manipula estos atributos para
sobrescribir, o contaminar, un prototipo de objeto de aplicación JavaScript del objeto base mediante la
inyección de otros valores. Las propiedades en el sitio Object.prototypeson heredadas por todos los
objetos de JavaScript a través de la cadena del prototipo. Cuando eso sucede, esto lleva a una
denegación de servicio al activar excepciones de JavaScript o al código fuente de la aplicación para
forzar la ruta del código que el atacante inyecta, lo que lleva a la ejecución remota del código.

Más contenido relacionado

La actualidad más candente (7)

Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Intro jsf
Intro jsfIntro jsf
Intro jsf
 
VIRUS NFORMATICOS
VIRUS NFORMATICOSVIRUS NFORMATICOS
VIRUS NFORMATICOS
 
errores de internet
errores de interneterrores de internet
errores de internet
 
Errores y virus de la red
Errores y virus de la red Errores y virus de la red
Errores y virus de la red
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 

Similar a Vulnerabilidad de paginas web

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
esmartcrimt
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 

Similar a Vulnerabilidad de paginas web (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Practica 6
Practica 6Practica 6
Practica 6
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

Vulnerabilidad de paginas web

  • 1. Análisis de vulnerabilidad en Paginas Web Alumno: Marcos Chamorro Ortiz Código: 1415210283
  • 3. VULNERABILIDADES DEL SITIO WEB www.unac.edu.p e En el caso de Joomla, una de las vulnerabilidades es la CVE-2017-14596, la cual, debido a un filtrado inadecuado del plugin de autenticación de LDAP puede permitir a un atacante acceder al usuario y contraseña. Esta vulnerabilidad afecta a todas las versiones de Joomla desde 1.50 hasta la 3.7.5. Otra de las vulnerabilidades, CVE- 2017-14595, permite acceder al texto de artículos archivados, debido a un fallo lógico en una consulta SQL. Esta vulnerabilidad afecta a las versiones 3.7.0 a 3.7.5. Módulo vulnerable: bootstrap Introducido a través de: bootstrap@3.3.7 Las versiones afectadas de este paquete son vulnerables a los scripts entre sitios (XSS) a través de tooltip, collapse y los scrollspy complementos. Se produce un ataque de secuencias de comandos entre sitios cuando el atacante engaña a una aplicación o sitio web legítimo para que acepte una solicitud como originada en una fuente confiable. Esto se hace escapando el contexto de la aplicación web; la aplicación web luego entrega esos datos a sus usuarios junto con otro contenido dinámico de confianza, sin validarlos. El navegador, sin saberlo, ejecuta un script malicioso en el lado del cliente (a través de los idiomas del lado del cliente; generalmente JavaScript o HTML) para realizar acciones que, de otro modo, suelen estar bloqueadas por la Política del mismo origen del navegador. El uso más destacado de XSS es robar cookies (fuente: OWASP HttpOnly) y secuestrar sesiones de usuario, pero las vulnerabilidades de XSS se han utilizado para exponer información confidencial, habilitar el acceso a servicios y funcionalidades privilegiados y entregar malware.
  • 4. CVE-2018-19935: ext / imap / php_imap.c en PHP 5.x.y 7.x antes de la versión 7.3.0 permite a los atacantes remotos causar una denegación de servicio (eliminación de puntero NULL y bloqueo de la aplicación) a través de una cadena vacía en el argumento del mensaje a la función imap_mail. CVE-2018-19396: ext / standard / var_unserializer.c en PHP 5.x a 7.1.24 permite que los atacantes causen una denegación de servicio (bloqueo de la aplicación) a través de una llamada unserialize para la clase com, dotnet o variante. CVE-2018-19395: ext / standard / var.c en PHP 5.x a 7.1.24 en Windows permite que los atacantes provoquen una denegación de servicio (eliminación de punteros NULL y bloqueo de la aplicación) porque com y com_safearray_proxy devuelven NULL en com_properties_get en ext / com_dotnet / com_handlers.c , como lo demuestra una llamada serializada en COM ("WScript.Shell"). CVE-2015-8876: Zend / zend_exceptions.c en PHP antes de 5.4.44, 5.5.x antes de 5.5.28 y 5.6.x antes de 5.6.12 no valida ciertos objetos de Excepción, lo que permite a los atacantes remotos causar una denegación de servicio (desreferencia de puntero NULL y caída de la aplicación) o desencadenar la ejecución involuntaria de métodos a través de datos serializados diseñados. CVE-2015-0232: La función exif_process_unicode en ext / exif / exif.c en PHP antes de 5.4.37, 5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a los atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (puntero no inicializado) libre y bloqueo de la aplicación) a través de datos EXIF ​​creados en una imagen JPEG. CVE-2015-0231:Vulnerabilidad de uso después de libre en la función process_ested_data en ext / standard / var_unserializer.re en PHP antes de 5.4.37, 5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a atacantes remotos ejecutar código arbitrario a través de llamada de unserialize diseñada que aprovecha el manejo incorrecto de claves numéricas duplicadas dentro de las propiedades serializadas de un objeto. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-8142.
  • 5. Secuencias de comandos entre sitios (XSS) Módulo vulnerable: jquery Introducido a través de: jquery@1.12.4 Las versiones afectadas del paquete son vulnerables a los ataques de secuencias de comandos entre sitios (XSS) cuando se realiza una solicitud de ajax entre dominios sin que la dataType opción haga text/javascript que se ejecuten las respuestas. Prototipo de contaminación Módulo vulnerable: jquery Introducido a través de: jquery@1.12.4 jquery es una biblioteca de JavaScript. Hace que cosas como la manipulación y manipulación de documentos HTML, el manejo de eventos, la animación y Ajax sean mucho más simples con una API fácil de usar que funciona en una gran cantidad de navegadores. Las versiones afectadas de este paquete son vulnerables a la contaminación prototipo. La extend función puede ser engañada para modificar el prototipo Object cuando el atacante controla parte de la estructura que se pasa a esta función. Esto puede permitir que un atacante agregue o modifique una propiedad existente que luego existirá en todos los objetos. Prototype Pollution es una vulnerabilidad que afecta a JavaScript. La contaminación de prototipos se refiere a la capacidad de inyectar propiedades en los prototipos de construcción de lenguaje JavaScript existentes, como los objetos. JavaScript permite modificar todos los atributos de los objetos, incluidos sus atributos mágicos, como _proto_, constructory prototype. Un atacante manipula estos atributos para sobrescribir, o contaminar, un prototipo de objeto de aplicación JavaScript del objeto base mediante la inyección de otros valores. Las propiedades en el sitio Object.prototypeson heredadas por todos los objetos de JavaScript a través de la cadena del prototipo. Cuando eso sucede, esto lleva a una denegación de servicio al activar excepciones de JavaScript o al código fuente de la aplicación para forzar la ruta del código que el atacante inyecta, lo que lleva a la ejecución remota del código.