SlideShare una empresa de Scribd logo
Cuidado con lo que te comes Jose Palazón (a.k.a. palako)
' or 1=1-- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
<script>alert(1);</script> ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que más? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
<input type=”file”> ,[object Object],<form   method = &quot;POST&quot;   enctype = &quot;multipart/form-data&quot; action = &quot;documentos.php&quot; > <label   for = &quot;doc&quot; > Documento: </label> <input   type = &quot;file&quot;   name = &quot;doc&quot;   id = &quot;doc&quot; /> <input   type = &quot;submit&quot;   name = &quot;enviar&quot;   value = &quot;Enviar&quot; /> </form>
globals if ( $doc ) { echo   &quot;<b>Nuevo documento a&ntilde;adido</b><br/>&quot; ; echo   &quot;tmp: &quot;  .  $doc  .  &quot;</br>&quot; ; echo   &quot;Nombre: &quot;  .  $doc_name  .  &quot;</br>&quot; ; echo   &quot;Tipo: &quot;  .  $doc_type  .  &quot;</br>&quot; ; echo   &quot;Tama&ntilde;o: &quot;  .  $doc_size  .  &quot;</br>&quot; ; copy ( $doc ,  $docsPath . $doc_name ); }
globals ,[object Object],[object Object],[object Object]
$_FILES if ( $_FILES ) { echo   &quot;<b>Nuevo documento a&ntilde;adido</b><br/>&quot; ; echo   &quot;tmp: &quot;  .  $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ] .  &quot;</br>&quot; ; echo   &quot;Nombre: &quot;  .  $_FILES [ &quot;doc&quot; ][ &quot;name&quot; ] .  &quot;</br>&quot; ; echo   &quot;Tipo: &quot;  .  $_FILES [ &quot;doc&quot; ][ &quot;type&quot; ] .  &quot;</br>&quot; ; echo   &quot;Tama&ntilde;o: &quot;  .  $_FILES [ &quot;doc&quot; ][ &quot;size&quot; ] .   &quot;</br>&quot; ; if ( is_uploaded_file ( $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ])) move_uploaded_file ( $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ],  $docsPath . $_FILES [ &quot;doc&quot; ][ &quot;name&quot; ]); else echo   &quot;<br/<b>ERROR: No se puede acceder al fichero</b><br/>&quot; ; }
Sin filtros ,[object Object],[object Object],[object Object],[object Object],[object Object]
$FILES[“doc”][“type”] function   tipoValido( $type ) { $tiposValidos   =  array (    'image/jpeg' ,   'image/gif'  ,   'image/png'  ,   'image/bmp'  ,   'application/pdf' ,   'text/plain' ); return ( in_array ( $type ,  $tiposValidos )); }
$_FILES[“doc”][“type”] ,[object Object],[object Object]
mime_content_type function   tipoValido2( $doc ) { $tiposValidos   =  array (    'image/jpeg' ,   'image/gif'  ,   'image/png'  ,   'image/bmp'  ,   'application/pdf' ,   'text/plain' ); return ( in_array ( trim ( mime_content_type ( $doc )), $tiposValidos )); }
mime_content_type ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
$files[“doc”][“name”] function  extensionValida( $docName ) { $extensionesProhibidas   =  array (    'php' ,   ); $partes  =  split ( &quot;&quot; ,  $docName ); if  ( count ( $partes )>1) return (! in_array ( $partes [1], $extensionesProhibidas )); return ( false ); }
extensiones prohibidas ,[object Object],[object Object],[object Object]
eregi() function  extensionValida2( $docName ) { $extensionesValidas   =  array (    'jpg' ,   'gif'  ,   'png'  ,   'bmp'  ,   'pdf' ,   'txt' ); foreach ( $extensionesValidas   as   $ext ) if ( eregi ( $ext ,  $docName )) return ( true ); return ( false );    }
eregi() ,[object Object],[object Object],[object Object]
extensiones permitidas function  extensionValida3( $docName ) { $extensionesValidas   =  array (    'jpg' ,   'gif'  ,   'png'  ,   'bmp'  ,   'pdf' ,   'txt' ); $partes  =  split ( &quot;&quot; ,  $docName ); if  ( count ( $partes )>1) return ( in_array ( $partes [1],  $extensionesValidas )); return ( false ); }
extensiones permitidas ,[object Object],[object Object],[object Object]
¿que tiene de malo un .txt? function  extensionValida4( $docName ) { $extensionesProhibidas   =  array (    'php' ,   'php3' ,   'php4' ,   'php5' ,   'inc' ,   'shtml'   ); $partes  =  split ( &quot;&quot; ,  $docName ); if  ( count ( $partes )>1) return (! in_array ( $partes [ count ( $partes )-1], $extensionesProhibidas )); return ( false ); }
¿Que tiene de malo un .txt? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vivimos para los retos hacking Reto V. Fase II.
Reto V. Fase II. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Reto V. Fase II. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reto V. Fase II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reto V. Fase II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reto V. Fase II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reto V. Fase II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Desarrollo web ágil con Python y Django
Desarrollo web ágil con Python y DjangoDesarrollo web ágil con Python y Django
Desarrollo web ágil con Python y Django
Jaime Irurzun
 
Introducción a PHP - Programador PHP - UGR
Introducción a PHP - Programador PHP - UGRIntroducción a PHP - Programador PHP - UGR
Introducción a PHP - Programador PHP - UGR
Juan Belón Pérez
 
3 curso php
3 curso php3 curso php
3 curso php
Jesus Luque Medina
 
Script dofus
Script dofusScript dofus
Gonzalo lopez miranda
Gonzalo lopez mirandaGonzalo lopez miranda
Gonzalo lopez miranda
Gonzalo Lopez Miranda
 
Taller I Coreis Python 10112009
Taller I Coreis Python 10112009Taller I Coreis Python 10112009
Taller I Coreis Python 10112009
Carlos Cardenas Fernandez
 
Php Con Postgres
Php Con PostgresPhp Con Postgres
Php Con Postgres
Jorge Arevalo
 
The Original Hacker número 8.
The Original Hacker número 8.The Original Hacker número 8.
The Original Hacker número 8.
Huehue 1
 
Php basico
Php basicoPhp basico
Exposicion de php
Exposicion de phpExposicion de php
Exposicion de php
angie barre
 
Iniciacion a PHP (I)
Iniciacion a PHP (I)Iniciacion a PHP (I)
Iniciacion a PHP (I)
Francisco Calderón
 
Php Basico
Php BasicoPhp Basico
Php Basico
Eliecer Cedano
 
Como generar un archivo doc desde php
Como generar un archivo doc desde phpComo generar un archivo doc desde php
Como generar un archivo doc desde php
Jorge Antonio
 
Especialista Web J9 Php
Especialista Web J9  PhpEspecialista Web J9  Php
Especialista Web J9 Php
Moisés Cid Deza
 
Ficheros Php
Ficheros PhpFicheros Php
Ficheros Php
Iván Chillón
 
Php03 variables externas
Php03 variables externasPhp03 variables externas
Php03 variables externas
Julio Pari
 
PHP's FIG and PSRs
PHP's FIG and PSRsPHP's FIG and PSRs
PHP's FIG and PSRs
Javier López
 
Manual PHP 7
Manual PHP 7Manual PHP 7
4.Programación con PHP y MySQL
4.Programación con PHP y MySQL4.Programación con PHP y MySQL
4.Programación con PHP y MySQL
Ramiro Estigarribia Canese
 
Curso php y_mysql
Curso php y_mysqlCurso php y_mysql
Curso php y_mysql
Vero Pailiacho
 

La actualidad más candente (20)

Desarrollo web ágil con Python y Django
Desarrollo web ágil con Python y DjangoDesarrollo web ágil con Python y Django
Desarrollo web ágil con Python y Django
 
Introducción a PHP - Programador PHP - UGR
Introducción a PHP - Programador PHP - UGRIntroducción a PHP - Programador PHP - UGR
Introducción a PHP - Programador PHP - UGR
 
3 curso php
3 curso php3 curso php
3 curso php
 
Script dofus
Script dofusScript dofus
Script dofus
 
Gonzalo lopez miranda
Gonzalo lopez mirandaGonzalo lopez miranda
Gonzalo lopez miranda
 
Taller I Coreis Python 10112009
Taller I Coreis Python 10112009Taller I Coreis Python 10112009
Taller I Coreis Python 10112009
 
Php Con Postgres
Php Con PostgresPhp Con Postgres
Php Con Postgres
 
The Original Hacker número 8.
The Original Hacker número 8.The Original Hacker número 8.
The Original Hacker número 8.
 
Php basico
Php basicoPhp basico
Php basico
 
Exposicion de php
Exposicion de phpExposicion de php
Exposicion de php
 
Iniciacion a PHP (I)
Iniciacion a PHP (I)Iniciacion a PHP (I)
Iniciacion a PHP (I)
 
Php Basico
Php BasicoPhp Basico
Php Basico
 
Como generar un archivo doc desde php
Como generar un archivo doc desde phpComo generar un archivo doc desde php
Como generar un archivo doc desde php
 
Especialista Web J9 Php
Especialista Web J9  PhpEspecialista Web J9  Php
Especialista Web J9 Php
 
Ficheros Php
Ficheros PhpFicheros Php
Ficheros Php
 
Php03 variables externas
Php03 variables externasPhp03 variables externas
Php03 variables externas
 
PHP's FIG and PSRs
PHP's FIG and PSRsPHP's FIG and PSRs
PHP's FIG and PSRs
 
Manual PHP 7
Manual PHP 7Manual PHP 7
Manual PHP 7
 
4.Programación con PHP y MySQL
4.Programación con PHP y MySQL4.Programación con PHP y MySQL
4.Programación con PHP y MySQL
 
Curso php y_mysql
Curso php y_mysqlCurso php y_mysql
Curso php y_mysql
 

Destacado

Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
Chema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
Chema Alonso
 
Asegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivosAsegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivos
Chema Alonso
 
Informática64 - Metadata Security
Informática64 - Metadata SecurityInformática64 - Metadata Security
Informática64 - Metadata Security
Chema Alonso
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
Chema Alonso
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
Chema Alonso
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
Chema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 

Destacado (11)

Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Asegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivosAsegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivos
 
Informática64 - Metadata Security
Informática64 - Metadata SecurityInformática64 - Metadata Security
Informática64 - Metadata Security
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 

Similar a Asegúr@IT II - Seguridad en Web

Curso de Django | Django Course
Curso de Django | Django CourseCurso de Django | Django Course
Curso de Django | Django Course
aleperalta
 
Taller II Coreis Python 13112009
Taller II Coreis Python 13112009Taller II Coreis Python 13112009
Taller II Coreis Python 13112009
Carlos Cardenas Fernandez
 
Código Bonito con PHP
Código Bonito con PHPCódigo Bonito con PHP
Código Bonito con PHP
Mauricio Gelves
 
tutorial de slide.com
tutorial de slide.comtutorial de slide.com
tutorial de slide.com
octabio
 
Formularios
FormulariosFormularios
Formularios
Saregune Multimedia
 
PHP
PHPPHP
Desarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQueryDesarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQuery
Javier P.
 
LFI & RFI
LFI & RFI LFI & RFI
LFI & RFI
magnobalt
 
Desarrollando aplicaciones web usando Catalyst y jQuery
Desarrollando aplicaciones web usando Catalyst y jQueryDesarrollando aplicaciones web usando Catalyst y jQuery
Desarrollando aplicaciones web usando Catalyst y jQuery
Javier P.
 
Wp config.php
Wp config.phpWp config.php
Wp config.php
gregozz
 
Desarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQueryDesarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQuery
Javier P.
 
OWASP y seguridad WordPress
OWASP y seguridad WordPressOWASP y seguridad WordPress
OWASP y seguridad WordPress
Fernando Tellado
 
Clases de php
Clases de phpClases de php
Clases de php
Edwin Calle Terrazas
 
Varnish para meros mortales
Varnish para meros mortalesVarnish para meros mortales
Varnish para meros mortales
Martín .
 
Código mantenible, en Wordpress.
Código mantenible, en Wordpress.Código mantenible, en Wordpress.
Código mantenible, en Wordpress.
Asier Marqués
 
Plone en La Jornada
Plone en La JornadaPlone en La Jornada
Plone en La Jornada
Héctor Velarde
 
Jacqueline nuñez pacco
Jacqueline nuñez paccoJacqueline nuñez pacco
Jacqueline nuñez pacco
Jacqueline Nuñez Pacco
 
Jacqueline nuñez pacco
Jacqueline nuñez paccoJacqueline nuñez pacco
Jacqueline nuñez pacco
Jacqueline Nuñez Pacco
 
Documentacion jhon elvis_quispe_gutierrez
Documentacion jhon elvis_quispe_gutierrezDocumentacion jhon elvis_quispe_gutierrez
Documentacion jhon elvis_quispe_gutierrez
J̶h̶o̶n̶ Q̶u̶i̶G̶u̶t̶
 
Crear modulos
Crear modulosCrear modulos

Similar a Asegúr@IT II - Seguridad en Web (20)

Curso de Django | Django Course
Curso de Django | Django CourseCurso de Django | Django Course
Curso de Django | Django Course
 
Taller II Coreis Python 13112009
Taller II Coreis Python 13112009Taller II Coreis Python 13112009
Taller II Coreis Python 13112009
 
Código Bonito con PHP
Código Bonito con PHPCódigo Bonito con PHP
Código Bonito con PHP
 
tutorial de slide.com
tutorial de slide.comtutorial de slide.com
tutorial de slide.com
 
Formularios
FormulariosFormularios
Formularios
 
PHP
PHPPHP
PHP
 
Desarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQueryDesarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQuery
 
LFI & RFI
LFI & RFI LFI & RFI
LFI & RFI
 
Desarrollando aplicaciones web usando Catalyst y jQuery
Desarrollando aplicaciones web usando Catalyst y jQueryDesarrollando aplicaciones web usando Catalyst y jQuery
Desarrollando aplicaciones web usando Catalyst y jQuery
 
Wp config.php
Wp config.phpWp config.php
Wp config.php
 
Desarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQueryDesarrollo de aplicaciones web usando Catalyst y jQuery
Desarrollo de aplicaciones web usando Catalyst y jQuery
 
OWASP y seguridad WordPress
OWASP y seguridad WordPressOWASP y seguridad WordPress
OWASP y seguridad WordPress
 
Clases de php
Clases de phpClases de php
Clases de php
 
Varnish para meros mortales
Varnish para meros mortalesVarnish para meros mortales
Varnish para meros mortales
 
Código mantenible, en Wordpress.
Código mantenible, en Wordpress.Código mantenible, en Wordpress.
Código mantenible, en Wordpress.
 
Plone en La Jornada
Plone en La JornadaPlone en La Jornada
Plone en La Jornada
 
Jacqueline nuñez pacco
Jacqueline nuñez paccoJacqueline nuñez pacco
Jacqueline nuñez pacco
 
Jacqueline nuñez pacco
Jacqueline nuñez paccoJacqueline nuñez pacco
Jacqueline nuñez pacco
 
Documentacion jhon elvis_quispe_gutierrez
Documentacion jhon elvis_quispe_gutierrezDocumentacion jhon elvis_quispe_gutierrez
Documentacion jhon elvis_quispe_gutierrez
 
Crear modulos
Crear modulosCrear modulos
Crear modulos
 

Más de Chema Alonso

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
Chema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
Chema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
Chema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
Chema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
Chema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Chema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Chema Alonso
 

Más de Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Asegúr@IT II - Seguridad en Web

  • 1. Cuidado con lo que te comes Jose Palazón (a.k.a. palako)
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. globals if ( $doc ) { echo &quot;<b>Nuevo documento a&ntilde;adido</b><br/>&quot; ; echo &quot;tmp: &quot; . $doc . &quot;</br>&quot; ; echo &quot;Nombre: &quot; . $doc_name . &quot;</br>&quot; ; echo &quot;Tipo: &quot; . $doc_type . &quot;</br>&quot; ; echo &quot;Tama&ntilde;o: &quot; . $doc_size . &quot;</br>&quot; ; copy ( $doc , $docsPath . $doc_name ); }
  • 7.
  • 8. $_FILES if ( $_FILES ) { echo &quot;<b>Nuevo documento a&ntilde;adido</b><br/>&quot; ; echo &quot;tmp: &quot; . $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ] . &quot;</br>&quot; ; echo &quot;Nombre: &quot; . $_FILES [ &quot;doc&quot; ][ &quot;name&quot; ] . &quot;</br>&quot; ; echo &quot;Tipo: &quot; . $_FILES [ &quot;doc&quot; ][ &quot;type&quot; ] . &quot;</br>&quot; ; echo &quot;Tama&ntilde;o: &quot; . $_FILES [ &quot;doc&quot; ][ &quot;size&quot; ] . &quot;</br>&quot; ; if ( is_uploaded_file ( $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ])) move_uploaded_file ( $_FILES [ &quot;doc&quot; ][ &quot;tmp_name&quot; ], $docsPath . $_FILES [ &quot;doc&quot; ][ &quot;name&quot; ]); else echo &quot;<br/<b>ERROR: No se puede acceder al fichero</b><br/>&quot; ; }
  • 9.
  • 10. $FILES[“doc”][“type”] function tipoValido( $type ) { $tiposValidos = array ( 'image/jpeg' , 'image/gif' , 'image/png' , 'image/bmp' , 'application/pdf' , 'text/plain' ); return ( in_array ( $type , $tiposValidos )); }
  • 11.
  • 12. mime_content_type function tipoValido2( $doc ) { $tiposValidos = array ( 'image/jpeg' , 'image/gif' , 'image/png' , 'image/bmp' , 'application/pdf' , 'text/plain' ); return ( in_array ( trim ( mime_content_type ( $doc )), $tiposValidos )); }
  • 13.
  • 14. $files[“doc”][“name”] function extensionValida( $docName ) { $extensionesProhibidas = array ( 'php' , ); $partes = split ( &quot;&quot; , $docName ); if ( count ( $partes )>1) return (! in_array ( $partes [1], $extensionesProhibidas )); return ( false ); }
  • 15.
  • 16. eregi() function extensionValida2( $docName ) { $extensionesValidas = array ( 'jpg' , 'gif' , 'png' , 'bmp' , 'pdf' , 'txt' ); foreach ( $extensionesValidas as $ext ) if ( eregi ( $ext , $docName )) return ( true ); return ( false ); }
  • 17.
  • 18. extensiones permitidas function extensionValida3( $docName ) { $extensionesValidas = array ( 'jpg' , 'gif' , 'png' , 'bmp' , 'pdf' , 'txt' ); $partes = split ( &quot;&quot; , $docName ); if ( count ( $partes )>1) return ( in_array ( $partes [1], $extensionesValidas )); return ( false ); }
  • 19.
  • 20. ¿que tiene de malo un .txt? function extensionValida4( $docName ) { $extensionesProhibidas = array ( 'php' , 'php3' , 'php4' , 'php5' , 'inc' , 'shtml' ); $partes = split ( &quot;&quot; , $docName ); if ( count ( $partes )>1) return (! in_array ( $partes [ count ( $partes )-1], $extensionesProhibidas )); return ( false ); }
  • 21.
  • 22. Vivimos para los retos hacking Reto V. Fase II.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.