SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Vulnerabilidades en
Aplicaciones Web
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Noviembre 2022
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Alonso Eduardo Caballero Quezada
EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, IT
Masters Certificate of Achievement en Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security, Information Security Incident Handling,
Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism,
Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen
Testing, Certificate Autopsy Basics and Hands On, ICSI Certified Network
Security Specialist y OSEH.
Más de 18 años de experiencia como consultor e instructor independiente en las
áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y
virtuales en Ecuador, España, Bolivia y Perú, presentándose también
constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital,
GNU/Linux.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Redes Sociales
https://www.linkedin.com/in/alonsocaballeroquezada/
https://twitter.com/Alonso_ReYDeS
https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/
https://www.instagram.com/alonso_reydes/
reydes@gmail.com https://www.reydes.com
+51 949 304 030 @ReYDeS
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
¿Qué es una Vulnerabilidad?
Las vulnerabilidades en las aplicaciones web implican un fallo del sistema o una
debilidad en una aplicación basada en la web. Existen desde hace años, en gran
parte debido a la falta de validación o sanitización de las entradas en los
formularios, servidores web mal configurados, y defectos en el diseño de las
aplicaciones, pudiendo ser explotadas para comprometer la seguridad de la
aplicación.
Estas vulnerabilidades no son iguales a otros tipos comunes de vulnerabilidades,
como las vulnerabilidades relacionadas a la red o las vulnerabilidades de activos.
Surgen porque las aplicaciones web necesitan interactuar con múltiples usuarios
a través de múltiples redes, y este nivel de accesibilidad es fácilmente
aprovechado por los ciberatacantes.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Ejemplos de Vulnerabilidades
Algunas de las vulnerabilidades presentadas a continuación se basa en el CWE
Top 25
●
Improper Neutralization of Input During Web Page Generation ('Cross-site
Scripting')
●
Improper Neutralization of Special Elements used in an SQL Command ('SQL
Injection')
●
Improper Neutralization of Special Elements used in an OS Command ('OS
Command Injection')
●
Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
●
Cross-Site Request Forgery (CSRF)
●
Improper Authentication
●
Missing Authorization
●
Server-Side Request Forgery (SSRF)
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Cross-Site Scripting
Son un tipo de inyección, en el cual se inyectan scripts maliciosos en sitios web.
Se producen cuando un atacante utiliza una aplicación web para enviar código
malicioso, generalmente en forma de script para el lado del navegador, hacia
otro usuario. Se producen en cualquier lugar en el cual una aplicación web utiliza
la entrada de un usuario en la salida generada sin validarla o codificarla.
Se puede utilizar XSS para enviar un script malicioso hacia un usuario
desprevenido. El navegador no tiene forma de saber el script no es de confianza,
y lo ejecutará. Como cree el script proviene de una fuente de confianza, el script
malicioso puede acceder hacia cualquier cookie, token de sesión, u otra
información sensible retenida por el navegador, y utilizada con ese sitio. Estos
scripts pueden incluso reescribir el contenido de la página HTML.
* https://owasp.org/www-community/attacks/xss/
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Inyección SQL
Un ataque de inyección SQL consiste en la inserción o "inyección" de una
consulta SQL a través de los datos de entrada del cliente hacia la aplicación.
Un ataque de inyección SQL exitoso puede leer datos sensibles desde la base de
datos, modificar los datos desde la base de datos (Insertar/Actualizar/Borrar),
ejecutar operaciones de administración en la base de datos (como apagar el
SGBD), recuperar el contenido de un archivo determinado presente en el
sistema de archivos del SGBD y; en algunos casos; enviar comandos hacia el
sistema operativo.
Son un tipo de ataque de inyección, en el cual se inyectan comandos SQL en la
entrada de datos, para afectar a la ejecución de comandos SQL predefinidos.
* https://owasp.org/www-community/attacks/SQL_Injection
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Inyección de Comandos en el S.O.
Es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el
sistema operativo anfitrión, a través de una aplicación vulnerable. Son posibles
cuando una aplicación envía datos no seguros suministrados por el usuario
(formularios, cookies, cabeceras HTTP, etc.) hacia una shell del sistema. En este
ataque los comandos del sistema operativo suministrados por el atacante,
suelen ejecutarse con los privilegios de la aplicación vulnerable. Son posibles en
gran medida debido a la insuficiente validación de entradas.
Este ataque se diferencia de la inyección de código, donde se permite al
atacante añadir su código, el cual luego es ejecutado por la aplicación. En este
ataque el atacante amplía la funcionalidad por defecto de la aplicación, el cual
ejecuta comandos del sistema, sin necesidad de inyectar código.
* https://owasp.org/www-community/attacks/Command_Injection
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual Hacking Aplicaciones Web
Más Información: https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
https://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
https://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
https://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
https://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
https://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Videos de 77 webinars gratuitos
https://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
https://www.reydes.com/d/?q=eventos
Artículos y documentos publicados
https://www.reydes.com/d/?q=documentos
Blog sobre temas de mi interés
https://www.reydes.com/d/?q=blog/1
Vulnerabilidades en
Aplicaciones Web
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Noviembre 2022

Más contenido relacionado

Similar a Vulnerabilidades en Aplicaciones Web

Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptxssusercb51cd
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 

Similar a Vulnerabilidades en Aplicaciones Web (20)

Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
ciberataques
ciberataquesciberataques
ciberataques
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Vulnerabilidades en Aplicaciones Web

  • 1. Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Noviembre 2022
  • 2. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Alonso Eduardo Caballero Quezada EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist y OSEH. Más de 18 años de experiencia como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux.
  • 3. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Redes Sociales https://www.linkedin.com/in/alonsocaballeroquezada/ https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ https://www.instagram.com/alonso_reydes/ reydes@gmail.com https://www.reydes.com +51 949 304 030 @ReYDeS
  • 4. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ¿Qué es una Vulnerabilidad? Las vulnerabilidades en las aplicaciones web implican un fallo del sistema o una debilidad en una aplicación basada en la web. Existen desde hace años, en gran parte debido a la falta de validación o sanitización de las entradas en los formularios, servidores web mal configurados, y defectos en el diseño de las aplicaciones, pudiendo ser explotadas para comprometer la seguridad de la aplicación. Estas vulnerabilidades no son iguales a otros tipos comunes de vulnerabilidades, como las vulnerabilidades relacionadas a la red o las vulnerabilidades de activos. Surgen porque las aplicaciones web necesitan interactuar con múltiples usuarios a través de múltiples redes, y este nivel de accesibilidad es fácilmente aprovechado por los ciberatacantes.
  • 5. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Ejemplos de Vulnerabilidades Algunas de las vulnerabilidades presentadas a continuación se basa en el CWE Top 25 ● Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') ● Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ● Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') ● Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') ● Cross-Site Request Forgery (CSRF) ● Improper Authentication ● Missing Authorization ● Server-Side Request Forgery (SSRF)
  • 6. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Cross-Site Scripting Son un tipo de inyección, en el cual se inyectan scripts maliciosos en sitios web. Se producen cuando un atacante utiliza una aplicación web para enviar código malicioso, generalmente en forma de script para el lado del navegador, hacia otro usuario. Se producen en cualquier lugar en el cual una aplicación web utiliza la entrada de un usuario en la salida generada sin validarla o codificarla. Se puede utilizar XSS para enviar un script malicioso hacia un usuario desprevenido. El navegador no tiene forma de saber el script no es de confianza, y lo ejecutará. Como cree el script proviene de una fuente de confianza, el script malicioso puede acceder hacia cualquier cookie, token de sesión, u otra información sensible retenida por el navegador, y utilizada con ese sitio. Estos scripts pueden incluso reescribir el contenido de la página HTML. * https://owasp.org/www-community/attacks/xss/
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Inyección SQL Un ataque de inyección SQL consiste en la inserción o "inyección" de una consulta SQL a través de los datos de entrada del cliente hacia la aplicación. Un ataque de inyección SQL exitoso puede leer datos sensibles desde la base de datos, modificar los datos desde la base de datos (Insertar/Actualizar/Borrar), ejecutar operaciones de administración en la base de datos (como apagar el SGBD), recuperar el contenido de un archivo determinado presente en el sistema de archivos del SGBD y; en algunos casos; enviar comandos hacia el sistema operativo. Son un tipo de ataque de inyección, en el cual se inyectan comandos SQL en la entrada de datos, para afectar a la ejecución de comandos SQL predefinidos. * https://owasp.org/www-community/attacks/SQL_Injection
  • 8. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Inyección de Comandos en el S.O. Es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo anfitrión, a través de una aplicación vulnerable. Son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, cabeceras HTTP, etc.) hacia una shell del sistema. En este ataque los comandos del sistema operativo suministrados por el atacante, suelen ejecutarse con los privilegios de la aplicación vulnerable. Son posibles en gran medida debido a la insuficiente validación de entradas. Este ataque se diferencia de la inyección de código, donde se permite al atacante añadir su código, el cual luego es ejecutado por la aplicación. En este ataque el atacante amplía la funcionalidad por defecto de la aplicación, el cual ejecuta comandos del sistema, sin necesidad de inyectar código. * https://owasp.org/www-community/attacks/Command_Injection
  • 9. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual Hacking Aplicaciones Web Más Información: https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
  • 10. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Demostraciones
  • 11. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético https://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense https://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence https://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes https://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: https://www.reydes.com/d/?q=cursos
  • 12. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Más Contenidos Videos de 77 webinars gratuitos https://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos https://www.reydes.com/d/?q=eventos Artículos y documentos publicados https://www.reydes.com/d/?q=documentos Blog sobre temas de mi interés https://www.reydes.com/d/?q=blog/1
  • 13. Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Noviembre 2022