SlideShare una empresa de Scribd logo
g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Fuzzing Tecnologías Web...........................................................................15
1. Introducción................................................................................................................15
2. Configuración del navegador web.............................................................................15
3. Sesiones persistentes...................................................................................................18
4. Escáner pasivo............................................................................................................18
PoC: protección anti-XSS del servidor web.............................................................................. 20
5. Modificación y reenvío de las peticiones al servidor web.......................................22
PoC: modificación y reenvío de las peticiones POST................................................................ 22
PoC: Modificación y reenvío de las peticiones GET................................................................. 25
6. Puntos de interrupción o breakpoints......................................................................27
PoC: Comportamiento ante errores............................................................................................ 27
7. Spider...........................................................................................................................29
8. Configuración del Spider...........................................................................................31
PoC: analizando el fichero robots.txt......................................................................................... 32
PoC: descubrimiento de direccionamiento IP Privado............................................................... 34
9. AJAX Spider...............................................................................................................36
Configuración del AJAX Spider................................................................................................ 36
PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38
10. Forced Browse..........................................................................................................39
Configuración Forced Browser.................................................................................................. 40
PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41
11. Fuzzing.......................................................................................................................44
12. Configuración del fuzzer..........................................................................................44
13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
8 Hacking Web Technologies
g g g
14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48
15. PoC: detección de una vulnerabilidad XSS...........................................................51
16. Escaneo activo...........................................................................................................53
17. Tipos de Ataques.......................................................................................................54
18. Tecnologías soportadas en el escaneo activo..........................................................56
PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57
Capítulo II
LDAP Injection & Blind LDAP Injection.................................................59
1. Tecnología LDAP........................................................................................................59
2. Descubrir los servidores LDAP.................................................................................62
3. Autenticación en servidores LDAP...........................................................................65
3.1 Árboles LDAP con acceso anónimo.................................................................................... 65
3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76
3.3 Captura de información transmitida..................................................................................... 85
4. LDAP Injection & Blind LDAP Injection ...............................................................96
4.1 Filtros LDAP........................................................................................................................ 96
4.2 LDAP Injection en aplicaciones Web.................................................................................. 97
4.3 Implementaciones LDAP Server.......................................................................................... 98
4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104
4.5 Login Bypass...................................................................................................................... 114
5. Aplicaciones web vulnerables a LDAP Injection...................................................116
6. OpenLDAP Baseline Security Analyzer................................................................119
Capítulo III
Ejecución de código en Servidores Web Remotos..................................121
1. Command Injection y Code Injection....................................................................121
1.1 Command Injection en código........................................................................................... 122
1.2 Operadores comunes para realizar Command Injection.................................................... 124
1.3 Testear la existencia de un Command Injection................................................................. 125
1.4 Testear con Blind Command Injection............................................................................... 126
1.5 Automatización de los tests para la detección.................................................................... 127
1.6 Escenarios con Command Injection................................................................................... 127
1.7 Prevenir los Command Injection........................................................................................ 134
2. Remote File Inclusion...............................................................................................134
2.1 Remote File Inclusion en código....................................................................................... 135
2.2 Prevención de Remote File Inclusion................................................................................ 136
g g g
Índice 9
3. Ejecutar código remoto con PHP en modo CGI....................................................136
3.1 Ejecución de comandos remotos ....................................................................................... 138
3.2 Inyección de una WebShell................................................................................................ 139
4. Ataques PHP Object Injection................................................................................140
4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140
4.2 Serialización de Objetos..................................................................................................... 142
4.3 Un ataque de PHP Object Injection.................................................................................... 142
4.4 Preparando el payload de PHP Object Injection................................................................ 143
4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144
5. El bug de ShellShock................................................................................................146
5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147
5.2 Otras explotaciones de ShellShock.................................................................................... 150
5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151
5.4 ShellShock Client-Side Scripting Attack........................................................................... 157
5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158
Capítulo IV
Connection String Attacks.......................................................................161
1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161
2. Cadenas de Conexión a Bases de datos..................................................................161
2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162
2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167
3. Autenticación en aplicaciones web y cadenas de conexión...................................170
3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170
3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171
3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174
4. Ataque de Connection String Injection..................................................................175
5. Ataques de Connection String Parameter Polution..............................................176
5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179
6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser-
ver..................................................................................................................................180
6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181
6.2 Ataques SSRF y XSPA....................................................................................................... 182
6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192
7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199
8. Connection String Parameter Pollution Attacks tecnologías MySQL Database......
201
9. Conclusiones y recomendaciones de seguridad.....................................................204
10 Hacking Web Technologies
g g g
Capítulo V
Info Leaks..................................................................................................207
1. HeartBleed................................................................................................................207
1.1 Extracción de datos con HeartBleed.................................................................................. 209
1.2 Detección y explotación de HeartBleed............................................................................. 209
1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211
1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213
2. Bugs LFI (Local File Inclusion).............................................................................217
2.1 Un ataque LFI para robar una BBDD................................................................................ 217
2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222
3. Paneles de monitorización, estadísticas y traza.....................................................223
3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224
3.2. Herramientas de monitorización....................................................................................... 228
3.3 Herramientas de estadística................................................................................................ 230
3.4 Herramientas de monitorización de red............................................................................. 237
Capítulo VI
Xpath Injection & Blind Xpath Injection...............................................239
1. Xpath 1.0...................................................................................................................239
2. Inyectando Xpath.....................................................................................................241
3. Errores.......................................................................................................................244
4. ¿Dónde estoy?...........................................................................................................246
4.1 Calculando un valor numérico........................................................................................... 247
4.2 Los caracteres de la cadena................................................................................................ 248
5. Sin errores.................................................................................................................252
5.1 El buscador......................................................................................................................... 252
5.2 El nombre de un nodo........................................................................................................ 257
5.3 Los nodos hijos.................................................................................................................. 259
5.4 El orden de los nodos hijos................................................................................................ 260
5.5 Atributos............................................................................................................................. 261
5.6 El contenido de un comentario........................................................................................... 261
5.7 Sobre las instrucciones de proceso..................................................................................... 262
6. Comentarios de Xpath.............................................................................................263
7. Notas finales..............................................................................................................263
8. Automatizando..........................................................................................................264
9. Conclusiones.............................................................................................................270
g g g
Índice 11
Capítulo VII
NoSQL Injection (Mongodb Injection)..................................................271
1. Introducción..............................................................................................................271
2. Preparación del entorno..........................................................................................272
3. Inyección NoSQL en PHP........................................................................................276
3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278
3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280
4. Server-Side Javascript Injection.............................................................................282
4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283
4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284
4.3 Blind NoSQL Injection...................................................................................................... 285
4.4 Denegación de servicio mediante SSJS injection.............................................................. 292
Índice alfabético........................................................................................293
Índice de imágenes....................................................................................297
Índice del libro "Hacking Web Technologies"

Más contenido relacionado

La actualidad más candente

Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
Telefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Telefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Telefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Telefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Telefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Telefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Telefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010ALEX GARCIA
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
program_lab
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
Mauro Gomez Mejia
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
Alejandro Martinez
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3UCLA
 

La actualidad más candente (17)

Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 

Destacado

Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_
Telefónica
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Telefónica
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
Chema Alonso
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Alejandro Corletti Estrada
 

Destacado (7)

Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptual
 

Similar a Índice del libro "Hacking Web Technologies"

Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
OMARCRISTHIANBARRIEN
 
teoria_Simulacion.pdf
teoria_Simulacion.pdfteoria_Simulacion.pdf
teoria_Simulacion.pdf
UGMA
 
Suunto quest user_guide_es
Suunto quest user_guide_esSuunto quest user_guide_es
Suunto quest user_guide_es
Fab Sparrow
 
Lib.012 guia prev. accidente laboral trafico
Lib.012   guia prev. accidente laboral traficoLib.012   guia prev. accidente laboral trafico
Lib.012 guia prev. accidente laboral trafico
carmen padron
 
Manual ingeniero mantenimiento
Manual ingeniero mantenimientoManual ingeniero mantenimiento
Manual ingeniero mantenimiento
GREAT PERU PERU
 
Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimientoRobert Almeyda
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
cspeirl2016
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicaKartel Balder
 
Manual programacion access
Manual programacion accessManual programacion access
Manual programacion access
fernando flores pocoata
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
david vasquez
 
Manual de C
Manual de CManual de C
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
Covantec R.L.
 
Manual de c# 2
Manual de c# 2Manual de c# 2
Documentacion de Codeigniter en español
Documentacion de Codeigniter en españolDocumentacion de Codeigniter en español
Documentacion de Codeigniter en español
Franklin W. Vasquez Obregon
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
AlvaroTuso
 
Web hacking-101-es
Web hacking-101-esWeb hacking-101-es
Web hacking-101-es
Ruben Huanca
 

Similar a Índice del libro "Hacking Web Technologies" (20)

Control digital con matlab
Control digital con matlabControl digital con matlab
Control digital con matlab
 
Metrica3 tecnicas
Metrica3 tecnicasMetrica3 tecnicas
Metrica3 tecnicas
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Manual utiles elevacion
Manual utiles elevacionManual utiles elevacion
Manual utiles elevacion
 
teoria_Simulacion.pdf
teoria_Simulacion.pdfteoria_Simulacion.pdf
teoria_Simulacion.pdf
 
Suunto quest user_guide_es
Suunto quest user_guide_esSuunto quest user_guide_es
Suunto quest user_guide_es
 
Lib.012 guia prev. accidente laboral trafico
Lib.012   guia prev. accidente laboral traficoLib.012   guia prev. accidente laboral trafico
Lib.012 guia prev. accidente laboral trafico
 
Manual ingeniero mantenimiento
Manual ingeniero mantenimientoManual ingeniero mantenimiento
Manual ingeniero mantenimiento
 
Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimiento
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
 
Manual programacion access
Manual programacion accessManual programacion access
Manual programacion access
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Manual de C
Manual de CManual de C
Manual de C
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
 
Manual de c# 2
Manual de c# 2Manual de c# 2
Manual de c# 2
 
Documentacion de Codeigniter en español
Documentacion de Codeigniter en españolDocumentacion de Codeigniter en español
Documentacion de Codeigniter en español
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Control de accesos
Control de accesosControl de accesos
Control de accesos
 
Web hacking-101-es
Web hacking-101-esWeb hacking-101-es
Web hacking-101-es
 

Más de Telefónica

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Telefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
Telefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
Telefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Telefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
Telefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
Telefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Telefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
Telefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Telefónica
 

Más de Telefónica (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Índice del libro "Hacking Web Technologies"

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Fuzzing Tecnologías Web...........................................................................15 1. Introducción................................................................................................................15 2. Configuración del navegador web.............................................................................15 3. Sesiones persistentes...................................................................................................18 4. Escáner pasivo............................................................................................................18 PoC: protección anti-XSS del servidor web.............................................................................. 20 5. Modificación y reenvío de las peticiones al servidor web.......................................22 PoC: modificación y reenvío de las peticiones POST................................................................ 22 PoC: Modificación y reenvío de las peticiones GET................................................................. 25 6. Puntos de interrupción o breakpoints......................................................................27 PoC: Comportamiento ante errores............................................................................................ 27 7. Spider...........................................................................................................................29 8. Configuración del Spider...........................................................................................31 PoC: analizando el fichero robots.txt......................................................................................... 32 PoC: descubrimiento de direccionamiento IP Privado............................................................... 34 9. AJAX Spider...............................................................................................................36 Configuración del AJAX Spider................................................................................................ 36 PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38 10. Forced Browse..........................................................................................................39 Configuración Forced Browser.................................................................................................. 40 PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41 11. Fuzzing.......................................................................................................................44 12. Configuración del fuzzer..........................................................................................44 13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
  • 2. 8 Hacking Web Technologies g g g 14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48 15. PoC: detección de una vulnerabilidad XSS...........................................................51 16. Escaneo activo...........................................................................................................53 17. Tipos de Ataques.......................................................................................................54 18. Tecnologías soportadas en el escaneo activo..........................................................56 PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57 Capítulo II LDAP Injection & Blind LDAP Injection.................................................59 1. Tecnología LDAP........................................................................................................59 2. Descubrir los servidores LDAP.................................................................................62 3. Autenticación en servidores LDAP...........................................................................65 3.1 Árboles LDAP con acceso anónimo.................................................................................... 65 3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76 3.3 Captura de información transmitida..................................................................................... 85 4. LDAP Injection & Blind LDAP Injection ...............................................................96 4.1 Filtros LDAP........................................................................................................................ 96 4.2 LDAP Injection en aplicaciones Web.................................................................................. 97 4.3 Implementaciones LDAP Server.......................................................................................... 98 4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104 4.5 Login Bypass...................................................................................................................... 114 5. Aplicaciones web vulnerables a LDAP Injection...................................................116 6. OpenLDAP Baseline Security Analyzer................................................................119 Capítulo III Ejecución de código en Servidores Web Remotos..................................121 1. Command Injection y Code Injection....................................................................121 1.1 Command Injection en código........................................................................................... 122 1.2 Operadores comunes para realizar Command Injection.................................................... 124 1.3 Testear la existencia de un Command Injection................................................................. 125 1.4 Testear con Blind Command Injection............................................................................... 126 1.5 Automatización de los tests para la detección.................................................................... 127 1.6 Escenarios con Command Injection................................................................................... 127 1.7 Prevenir los Command Injection........................................................................................ 134 2. Remote File Inclusion...............................................................................................134 2.1 Remote File Inclusion en código....................................................................................... 135 2.2 Prevención de Remote File Inclusion................................................................................ 136
  • 3. g g g Índice 9 3. Ejecutar código remoto con PHP en modo CGI....................................................136 3.1 Ejecución de comandos remotos ....................................................................................... 138 3.2 Inyección de una WebShell................................................................................................ 139 4. Ataques PHP Object Injection................................................................................140 4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140 4.2 Serialización de Objetos..................................................................................................... 142 4.3 Un ataque de PHP Object Injection.................................................................................... 142 4.4 Preparando el payload de PHP Object Injection................................................................ 143 4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144 5. El bug de ShellShock................................................................................................146 5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147 5.2 Otras explotaciones de ShellShock.................................................................................... 150 5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151 5.4 ShellShock Client-Side Scripting Attack........................................................................... 157 5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158 Capítulo IV Connection String Attacks.......................................................................161 1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161 2. Cadenas de Conexión a Bases de datos..................................................................161 2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162 2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167 3. Autenticación en aplicaciones web y cadenas de conexión...................................170 3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170 3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171 3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174 4. Ataque de Connection String Injection..................................................................175 5. Ataques de Connection String Parameter Polution..............................................176 5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179 6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser- ver..................................................................................................................................180 6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181 6.2 Ataques SSRF y XSPA....................................................................................................... 182 6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192 7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199 8. Connection String Parameter Pollution Attacks tecnologías MySQL Database...... 201 9. Conclusiones y recomendaciones de seguridad.....................................................204
  • 4. 10 Hacking Web Technologies g g g Capítulo V Info Leaks..................................................................................................207 1. HeartBleed................................................................................................................207 1.1 Extracción de datos con HeartBleed.................................................................................. 209 1.2 Detección y explotación de HeartBleed............................................................................. 209 1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211 1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213 2. Bugs LFI (Local File Inclusion).............................................................................217 2.1 Un ataque LFI para robar una BBDD................................................................................ 217 2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222 3. Paneles de monitorización, estadísticas y traza.....................................................223 3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224 3.2. Herramientas de monitorización....................................................................................... 228 3.3 Herramientas de estadística................................................................................................ 230 3.4 Herramientas de monitorización de red............................................................................. 237 Capítulo VI Xpath Injection & Blind Xpath Injection...............................................239 1. Xpath 1.0...................................................................................................................239 2. Inyectando Xpath.....................................................................................................241 3. Errores.......................................................................................................................244 4. ¿Dónde estoy?...........................................................................................................246 4.1 Calculando un valor numérico........................................................................................... 247 4.2 Los caracteres de la cadena................................................................................................ 248 5. Sin errores.................................................................................................................252 5.1 El buscador......................................................................................................................... 252 5.2 El nombre de un nodo........................................................................................................ 257 5.3 Los nodos hijos.................................................................................................................. 259 5.4 El orden de los nodos hijos................................................................................................ 260 5.5 Atributos............................................................................................................................. 261 5.6 El contenido de un comentario........................................................................................... 261 5.7 Sobre las instrucciones de proceso..................................................................................... 262 6. Comentarios de Xpath.............................................................................................263 7. Notas finales..............................................................................................................263 8. Automatizando..........................................................................................................264 9. Conclusiones.............................................................................................................270
  • 5. g g g Índice 11 Capítulo VII NoSQL Injection (Mongodb Injection)..................................................271 1. Introducción..............................................................................................................271 2. Preparación del entorno..........................................................................................272 3. Inyección NoSQL en PHP........................................................................................276 3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278 3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280 4. Server-Side Javascript Injection.............................................................................282 4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283 4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284 4.3 Blind NoSQL Injection...................................................................................................... 285 4.4 Denegación de servicio mediante SSJS injection.............................................................. 292 Índice alfabético........................................................................................293 Índice de imágenes....................................................................................297