SlideShare una empresa de Scribd logo
1 de 20
Joshimar Castro Siguas
GMAIL: jccastro665@gmail.com
FACEBOOK: /joshimarc
 ¿QUE ES VULNERABILIDAD?
 TIPOS DE ATAQUES
 ESTADISTICAS DE ATAQUES
 HERRAMIENTAS DE TESTEO
 DEMO EN VIVO
 Las vulnerabilidades son puntos débiles
del software que permiten que un
atacante comprometa la integridad,
disponibilidad o confidencialidad del
mismo.
 Básicamente se basa en aplicaciones que permite
ejecutar código de scripting (javascript, entre otros)
y es causado por la no verificación de los valores
introducidos por el usuario.
 Se basa en el envío de datos por parte del cliente a la
aplicación con contenido malicioso y utilizados directamente,
por ejemplo, en sentencias SQL. El típico caso de ataque de
inyección es SQL Injection, aunque también tenemos HTML
Inyection (como el XSS), XPath, XML. Todos estos ataques
suele producirse cuando el desarrollador confía demasiado en
el usuario y no filtra correctamente todos los puntos de
entrada de datos.
 Este tipo de ataque permite a una página mal intencionada, al ser
visitado por una víctima, ejecutar una llamada Web a otra página
(susceptible al usuario) y realizar una acción determinada sobre el
site víctima.
Esta Herramienta es muy buena ya que nos permite escanear diferentes tipos de errores tales
como:
SPlugin motor (Crea tus propios plugins)
Solicitud interceptor
Solicitar diffing
Solicitud repetidor
Proceso de rastreo automático
Solicitud / respuesta HTTP historia
Estadísticas de solicitud de parámetros
Solicitar valores de los parámetros estadísticas
Solicitud parámetro url firma y firma campo de cabecera
El uso de un Proxy alternativo (Tor por ejemplo)
Sql ataques (plugin)
Server SideIncludes (plugin)
Ataques XSS (plugin)
RegistrosAttack
Exportación de resultados a HTML o XML
Vegas subgraph es una plataforma de código abierto que nos permite probar la seguridad de
las aplicaciones web, dicha herramienta nos permite encontrar inyecciones de SQL
Cross –site scripting (XSS) tiene 3 niveles de escaneo
Herramienta de Inyeccion SQL de
Multiples Databases Compatibles
para inyectar (MsSQL,MsSQL
Blind,Oracle etc..) llegando ser para
muchos el mejor Inyecctor
automatizado de este tipo de
Vulnerabilidades.
HORA DE HACKEAR!!!!!!!!

Más contenido relacionado

Destacado

Mejora de la comunicación profesional-paciente en tumores de recto
Mejora de la comunicación profesional-paciente en tumores de rectoMejora de la comunicación profesional-paciente en tumores de recto
Mejora de la comunicación profesional-paciente en tumores de rectoSaludNavarra
 
CasaAzuma_ TadaoAndo
CasaAzuma_ TadaoAndoCasaAzuma_ TadaoAndo
CasaAzuma_ TadaoAndocatedrabueno
 
San Ignacio fm por prof.danilo medina brito
San Ignacio fm por prof.danilo medina britoSan Ignacio fm por prof.danilo medina brito
San Ignacio fm por prof.danilo medina britoLevisEscober
 
Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
PresentaciónproyectocomunitarioRosy Castillo
 
Singapore gardens
Singapore gardensSingapore gardens
Singapore gardensSofija J.
 
Química2 bach 7.2 modelo de colisiones
Química2 bach 7.2 modelo de colisionesQuímica2 bach 7.2 modelo de colisiones
Química2 bach 7.2 modelo de colisionesTarpafar
 
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_Algunas aplicacione ssobre_el_aprendizaje_significativo_2_
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_Nohemy Sanchez
 
Diseño del proyec de inv. artistica luis huamaní 2013
Diseño del proyec de inv. artistica luis huamaní 2013Diseño del proyec de inv. artistica luis huamaní 2013
Diseño del proyec de inv. artistica luis huamaní 2013Lucho Huamaní
 
INTEGRANTE DE SINERGIA 2013
INTEGRANTE DE SINERGIA 2013INTEGRANTE DE SINERGIA 2013
INTEGRANTE DE SINERGIA 2013Adriiz Barroz
 
Planificación del evento
Planificación del eventoPlanificación del evento
Planificación del eventoCarlos Herrera
 
Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
PresentaciónproyectocomunitarioRosy Castillo
 

Destacado (20)

Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Mejora de la comunicación profesional-paciente en tumores de recto
Mejora de la comunicación profesional-paciente en tumores de rectoMejora de la comunicación profesional-paciente en tumores de recto
Mejora de la comunicación profesional-paciente en tumores de recto
 
alexis romero
alexis romero alexis romero
alexis romero
 
5 aguilera
5 aguilera5 aguilera
5 aguilera
 
2 rosario gutierrez
2 rosario gutierrez2 rosario gutierrez
2 rosario gutierrez
 
CasaAzuma_ TadaoAndo
CasaAzuma_ TadaoAndoCasaAzuma_ TadaoAndo
CasaAzuma_ TadaoAndo
 
San Ignacio fm por prof.danilo medina brito
San Ignacio fm por prof.danilo medina britoSan Ignacio fm por prof.danilo medina brito
San Ignacio fm por prof.danilo medina brito
 
Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
Presentaciónproyectocomunitario
 
Singapore gardens
Singapore gardensSingapore gardens
Singapore gardens
 
Química2 bach 7.2 modelo de colisiones
Química2 bach 7.2 modelo de colisionesQuímica2 bach 7.2 modelo de colisiones
Química2 bach 7.2 modelo de colisiones
 
Pancreatitis crónica
Pancreatitis crónicaPancreatitis crónica
Pancreatitis crónica
 
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_Algunas aplicacione ssobre_el_aprendizaje_significativo_2_
Algunas aplicacione ssobre_el_aprendizaje_significativo_2_
 
Diseño del proyec de inv. artistica luis huamaní 2013
Diseño del proyec de inv. artistica luis huamaní 2013Diseño del proyec de inv. artistica luis huamaní 2013
Diseño del proyec de inv. artistica luis huamaní 2013
 
Kkj+
Kkj+Kkj+
Kkj+
 
La etica
La  eticaLa  etica
La etica
 
Mdc
MdcMdc
Mdc
 
INTEGRANTE DE SINERGIA 2013
INTEGRANTE DE SINERGIA 2013INTEGRANTE DE SINERGIA 2013
INTEGRANTE DE SINERGIA 2013
 
Planificación del evento
Planificación del eventoPlanificación del evento
Planificación del evento
 
Transgenicos Monica Caysabanda
Transgenicos Monica CaysabandaTransgenicos Monica Caysabanda
Transgenicos Monica Caysabanda
 
Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
Presentaciónproyectocomunitario
 

Similar a Vulnerabilidades web

Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hoursOwaspMadrid Chapter
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Exponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxExponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxDavidPadillaAlvarado
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 

Similar a Vulnerabilidades web (20)

Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Inyección de código
Inyección de códigoInyección de código
Inyección de código
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Que es xss
Que es xssQue es xss
Que es xss
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hours
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Exponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptxExponiendo la verdad - C1b3rwall.pptx
Exponiendo la verdad - C1b3rwall.pptx
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Vulnerabilidades web

  • 1. Joshimar Castro Siguas GMAIL: jccastro665@gmail.com FACEBOOK: /joshimarc
  • 2.  ¿QUE ES VULNERABILIDAD?  TIPOS DE ATAQUES  ESTADISTICAS DE ATAQUES  HERRAMIENTAS DE TESTEO  DEMO EN VIVO
  • 3.  Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
  • 4.
  • 5.  Básicamente se basa en aplicaciones que permite ejecutar código de scripting (javascript, entre otros) y es causado por la no verificación de los valores introducidos por el usuario.
  • 6.
  • 7.  Se basa en el envío de datos por parte del cliente a la aplicación con contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL. El típico caso de ataque de inyección es SQL Injection, aunque también tenemos HTML Inyection (como el XSS), XPath, XML. Todos estos ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra correctamente todos los puntos de entrada de datos.
  • 8.
  • 9.
  • 10.
  • 11.  Este tipo de ataque permite a una página mal intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página (susceptible al usuario) y realizar una acción determinada sobre el site víctima.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Esta Herramienta es muy buena ya que nos permite escanear diferentes tipos de errores tales como: SPlugin motor (Crea tus propios plugins) Solicitud interceptor Solicitar diffing Solicitud repetidor Proceso de rastreo automático Solicitud / respuesta HTTP historia Estadísticas de solicitud de parámetros Solicitar valores de los parámetros estadísticas Solicitud parámetro url firma y firma campo de cabecera El uso de un Proxy alternativo (Tor por ejemplo) Sql ataques (plugin) Server SideIncludes (plugin) Ataques XSS (plugin) RegistrosAttack Exportación de resultados a HTML o XML
  • 18. Vegas subgraph es una plataforma de código abierto que nos permite probar la seguridad de las aplicaciones web, dicha herramienta nos permite encontrar inyecciones de SQL Cross –site scripting (XSS) tiene 3 niveles de escaneo
  • 19. Herramienta de Inyeccion SQL de Multiples Databases Compatibles para inyectar (MsSQL,MsSQL Blind,Oracle etc..) llegando ser para muchos el mejor Inyecctor automatizado de este tipo de Vulnerabilidades.