WebGoat el servidor tipo HoneyPot pero con fines educativos resulta bastante útil para real-mente entender cómo funcionan los ataques en la web. Para esta práctica, la cual inicialmente me había centrado en la Lección “Injection Flaws”, se me complicaron un par de ejercicios, le que me obligo a ver los videos en dos ocaciones, por esa razón opte por realizar algunas lec-ciones más.
一直以來資安都被視為較難入門的領域,加上繁體中文的文獻相較於英文及簡體中文少非常多,導致了台灣有許多人想入門資安卻不知該從何學起,抹煞了許多初學者的熱情。於是 Got Your PW 也就這麼成立了,立志於提供初學者豐富的資源提供學習與使用,使大家能夠更輕易的踏入資安圈而不會被高聳的門檻給嚇退,讓學資安成為一種輕鬆的「微旅行」。這回我們將述說 Got Your PW 建立的背景,故事,挫折等等不為人知的故事,並且探討現今的問題,以及未來的展望。
@SITCON2016
一直以來資安都被視為較難入門的領域,加上繁體中文的文獻相較於英文及簡體中文少非常多,導致了台灣有許多人想入門資安卻不知該從何學起,抹煞了許多初學者的熱情。於是 Got Your PW 也就這麼成立了,立志於提供初學者豐富的資源提供學習與使用,使大家能夠更輕易的踏入資安圈而不會被高聳的門檻給嚇退,讓學資安成為一種輕鬆的「微旅行」。這回我們將述說 Got Your PW 建立的背景,故事,挫折等等不為人知的故事,並且探討現今的問題,以及未來的展望。
@SITCON2016
OWASP Top 10 - Insecure Communication
Here we have discussed the below-mentioned topics;
What is Insecure Communication?
Threat Agents related to communication.
Insecure Communication Reasons like Poor Handshaking, Weak Re-negotiation, Intercepting traffic, and Plaintext Data Communication.
Four Types of Renegotiations & main problems related to them.
Are You Vulnerable to Insecure Communication?
How To Prevent Insecure Communication?
Common Scenarios.
Business Operational Risk Management PowerPoint Presentation SlidesSlideTeam
Finding ways to reduce threats in business operations, then here You have professionally designed business operational risk management PowerPoint presentation graphics. Best thing is that with our content ready PPT you can easily manage your requirements and purposes of a risk assessment plan. To make this key risk indicator presentation more specific, we have added exclusive slides like industry operations summary, operational challenges, sales & marketing challenges, company strategy, product roadmap, financial summary, operating plan, threat mitigation strategies and many more. Not only this, our ORM presentation templates help to reduce the roadblocks in order to develop a better business management. Also, if you want to Create presentations on similar topics like risk assessment, implementation of threat control, strategic goals, tactical planning, integrated business planning, manpower planning, industry problem solving etc., then go with this organizational risk management PPT. So now what are you waiting for? Download our professionally created business operational risk management PowerPoint presentation graphics now and get the desired results. Address their gripes with our Business Operational Risk Management PowerPoint Presentation Slides. Identify cause for genuine complaint.
Learn about the OWASP Top 10 Mobile Risks and best practices to avoid mobile application security pitfalls such as insecure data storage, insecure communication, reverse engineering, and more.
These slides were originally presented on a webinar November 2016. Watch the presentation here: https://youtu.be/LuDe3u0cSVs
Code review is, hopefully, part of regular development practices for any organization. Adding security elements to code review can be the most effective measure in preventing vulnerabilities, very early in the development lifecycle, even before the first commit. This is an interactive presentation which will contain the basic elements to get you started. The audience will help review more than a dozen software examples in order to figure out the good from the ugly. The software examples are based on OWASP Top 10 and SANS Top 25 favourites such as Injection, Memory Flaws, Sensitive Data Exposure, Cross-Site Scripting and Broken Access Control.
IT Security PowerPoint Presentation SlidesSlideTeam
Use IT security PowerPoint Presentation Slides to educate your audience about the cyber security. Incorporate professionally designed content-ready IT security PPT templates to showcase the techniques of protecting computers, networks, programs, and data from attacks that are aimed for exploitation. Demonstrate the preventive measures to protect information from being stolen, compromised or attacked with the help of IT security PowerPoint slideshow. Talk about various cybersecurity strategies which include identify management, risk management and incident management. This deck comprises of templates to create awareness regarding cyber security are cyber security seven preventive methods, cyber security framework, cyber security initiatives, cyber security tips, and more. Add relevant ready-to-use cyber security PPT templates to illustrate various tools such as software patches, firewalls, encryption, etc. These templates are completely editable. You can customize the template as per your convenience. Edit the color, text, icon, and font size as per your requirement. Download ready-made IT security PPT presentation to make your audience aware about the potential cyber threats. End the jitters with our It Security Powerpoint Presentation Slides. Don't give in to baseless apprehensions.
Práctica en Joomla de reproductor de streaming de video y audioHéctor Garduño Real
Ejercicio paso a paso para crear un sitio web en joomla para la reproducción de streaming de audio y video usando all video share, rar radio, apache music index, ice cast y adobe premiere.
OWASP Top 10 - Insecure Communication
Here we have discussed the below-mentioned topics;
What is Insecure Communication?
Threat Agents related to communication.
Insecure Communication Reasons like Poor Handshaking, Weak Re-negotiation, Intercepting traffic, and Plaintext Data Communication.
Four Types of Renegotiations & main problems related to them.
Are You Vulnerable to Insecure Communication?
How To Prevent Insecure Communication?
Common Scenarios.
Business Operational Risk Management PowerPoint Presentation SlidesSlideTeam
Finding ways to reduce threats in business operations, then here You have professionally designed business operational risk management PowerPoint presentation graphics. Best thing is that with our content ready PPT you can easily manage your requirements and purposes of a risk assessment plan. To make this key risk indicator presentation more specific, we have added exclusive slides like industry operations summary, operational challenges, sales & marketing challenges, company strategy, product roadmap, financial summary, operating plan, threat mitigation strategies and many more. Not only this, our ORM presentation templates help to reduce the roadblocks in order to develop a better business management. Also, if you want to Create presentations on similar topics like risk assessment, implementation of threat control, strategic goals, tactical planning, integrated business planning, manpower planning, industry problem solving etc., then go with this organizational risk management PPT. So now what are you waiting for? Download our professionally created business operational risk management PowerPoint presentation graphics now and get the desired results. Address their gripes with our Business Operational Risk Management PowerPoint Presentation Slides. Identify cause for genuine complaint.
Learn about the OWASP Top 10 Mobile Risks and best practices to avoid mobile application security pitfalls such as insecure data storage, insecure communication, reverse engineering, and more.
These slides were originally presented on a webinar November 2016. Watch the presentation here: https://youtu.be/LuDe3u0cSVs
Code review is, hopefully, part of regular development practices for any organization. Adding security elements to code review can be the most effective measure in preventing vulnerabilities, very early in the development lifecycle, even before the first commit. This is an interactive presentation which will contain the basic elements to get you started. The audience will help review more than a dozen software examples in order to figure out the good from the ugly. The software examples are based on OWASP Top 10 and SANS Top 25 favourites such as Injection, Memory Flaws, Sensitive Data Exposure, Cross-Site Scripting and Broken Access Control.
IT Security PowerPoint Presentation SlidesSlideTeam
Use IT security PowerPoint Presentation Slides to educate your audience about the cyber security. Incorporate professionally designed content-ready IT security PPT templates to showcase the techniques of protecting computers, networks, programs, and data from attacks that are aimed for exploitation. Demonstrate the preventive measures to protect information from being stolen, compromised or attacked with the help of IT security PowerPoint slideshow. Talk about various cybersecurity strategies which include identify management, risk management and incident management. This deck comprises of templates to create awareness regarding cyber security are cyber security seven preventive methods, cyber security framework, cyber security initiatives, cyber security tips, and more. Add relevant ready-to-use cyber security PPT templates to illustrate various tools such as software patches, firewalls, encryption, etc. These templates are completely editable. You can customize the template as per your convenience. Edit the color, text, icon, and font size as per your requirement. Download ready-made IT security PPT presentation to make your audience aware about the potential cyber threats. End the jitters with our It Security Powerpoint Presentation Slides. Don't give in to baseless apprehensions.
Práctica en Joomla de reproductor de streaming de video y audioHéctor Garduño Real
Ejercicio paso a paso para crear un sitio web en joomla para la reproducción de streaming de audio y video usando all video share, rar radio, apache music index, ice cast y adobe premiere.
Energizing People’s Work: Transforming Organizations through GamificationHannes Schantl
Paper presentation: Energizing People’s Work:
Transforming Organizations through Gamification
Paper Link: http://johannesschantl.info/wp-content/uploads/2014/09/EnergizingPeoplesWork.pdf (ICE-B 2014 http://www.ice-b.icete.org/)
Las librerías, los libros y los lectores forman parte de un eje transversal que junto a las nuevas tecnologías permiten construir un nuevo continente que marcará “Los Futuros de las librerías.”
Es necesario que en el COLIME 22 se genere el proceso de vinculación entre las librerías y los espacios de formación y captación de conocimiento. Nos referimos a escuelas, universidades, centros de cultura, empresas, fundaciones. Así como bibliotecas y centros de documentación e investigación para un público infantil, jóvenes, adolescentes, universitarios, profesionales jóvenes y adultos mayores.
One of the first department stores of MANGO brand is going to open in SEC – P...Property Xpress
Property Xpress (PropertyXpress.com) – Arricano Group, one of the leading real estate developers in Ukraine specialising in shopping centres,entered into the lease agreement with Punto Fa S.L., one of the largest worldwide retailers which owns the MANGO brand. According to the agreement, a MANGO branded store will open in Shopping & Entrainment Complex «Prospect» with the area of about 506 sq.m. The opening of the store will via a direct investment, not via franchising as has previously been the case...
Inspirato - Why Sales & Marketing Alignment Isn't Just a LuxuryFull Circle Insights
www.fullcircleinsights.com
Session by Michael Flanagan, Director of Marketing at Inspirato, laying out how to achieve sales and marketing alignment with full funnel visibility and metrics.
April 11, 2016 @ the Circulate 2016 conference hosted by Full Circle Insights, a B2B marketing analytics and funnel metrics solution provider.
Seguridad Base de Datos sql injection v1.0José Moreno
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Apache Tomcat 8: integración con Apache Server (con mod_jk)pablozacrosuarez
Tutorial en el que se integra un servidor Tomcat (v8) previamente instalado con un servidor web Apache con el fin de servir aplicaciones web, ambos corriendo bajo un entorno Linux (Ubuntu) y utilizando el módulo mod_jk para realizar las conexiones.
Durante el desarrollo se tratará la creación de un Tomcat worker personalizado, además de la resolución de algunos posibles problemas que puedan aparecer durante la configuración.
Para aprender a instalar y configurar un servidor Apache y/o Tomcat, puedes visitar otras presentaciones de mi perfil.
TESIS - “Elaboración de un proyecto de inversión para la creación de una empresa desarrolladora de software a la medida en Atlacomulco Estado de México. Año 2009”
Un Sistema de Gestión de Contenidos (CMS – Content Management System) es un framework que permite a través de una interfaz web, crear y administrar contenidos digitales entre diversos tipos de usuarios, así como administrar usuarios, interfaz, módulos, configuración y en algunos casos varias instancias de repositorios, todo ello sin necesidad de conocimientos técnicos avanzados.
Análisis de las lecturas:
“Internet de las cosas. Un mundo de productos inteligentes y conectados que está transformando el mundo de la fabricación”
“Argumentos de inversión para el siglo XXI. Invertir en la Internet de las cosas”
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Héctor Garduño Real
Ealaboración de una práctica de Base de Datos desde su diseño en modelo Entidad-Relación creado en Gliffy, el modelo Relacional creado en Workbench, ejemplos de consultas SQL y uso de la BD en una aplicación PHP.
Práctica paso a paso para crear un sitio web (weebly), un blog (wordpress), una página de red social (facebook), una wiki (mediawiki), una página de microblog (twitter), documentos de offimática (google docs) y almacenamiento (google drive)
Cómo consumir un web service SOAP usando jsp sobre un servidor web GlasFish. El ejemplo es un servicio que genera la CURP (DNI) de una persona y un formulario web cliente que lo consume.
Estudio sobre PHP uno de los lenguajes de programación del lado del servidor y de scripting más usado a nivel mundial. Comparativa con otros lenguajes y casos de éxito de su uso.
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...Héctor Garduño Real
El libro No me hagas pensar de Steve Krug es una de las principales guías sobre usabilidad web. El libro está destinado a quienes esten involucrados en el desarrollo de sitios web o que ya tengan uno.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection Flaws
1. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 1 de 6
Práctica con WebGoat: HTTP Splitting, DoS, Mali-
cious Execution e Injection Flaws
Introducción
WebGoat el servidor tipo HoneyPot pero con fines educativos resulta bastante útil para realmente
entender cómo funcionan los ataques en la web. Para esta práctica, la cual inicialmente me había
centrado en la Lección “Injection Flaws”, se me complicaron un par de ejercicios, le que me obligo a
ver los videos en dos ocaciones, por esa razón opte por realizar algunas lecciones más. A continuación
detallo cada una de ellas.
1. HTTP Splitting
Para resolver esta “simple”
lección de la cual no conocía,
comencé a investigar qué eran
los caracteres %0d y %0a, y
pronto di que tienen relación
con las cabeceras HTTP (de
ahí su nombre), ya que cada lí-
nea o mensaje de la cabecera
HTTP se separa con /r/n, es
decir, es el delimitador para
indicar una nueva línea, de-
pendiendo la codifica-
ción/lenguaje a usar serán
como se tendrán que escribir
el retorno y salto de línea, que
para este caso es %0d y %0a respectivamente. Al hacer esto en una web, uno de los posibles ataques
que se pueden hacer es se forzá al navegador a entregar solo una parte del mensaje (split o separar),
con ello el servidor solo responderá con un mensaje 200, que significa que la petición del cliente fue
correcta. Así pues, para resolver éste ejercicio solo bastó con escribir %0d%0a%0d%0a<h1>hec-
tor</h1>.
Esta es solo es una prueba básica, pero las posibilidades van más allá, y es posible realizar diversos
tipos de ataques al sobrescribir las cabeceras. Con el ejercicio de la práctica aparentemente no hay
problema en ello, sin embargo si un atacante lo hace en una red donde hay un proxy y además sobres-
cribe la cabecera para cargar un script malicioso, lo que sucederá es que el proxy cacheará la página
para luego producir un ataque de “cache poising” el cual haría que el resto de los usuarios que solici-
tarán dicha página, el proxy al tenerla en caché la entregaría, con lo cual los usuarios cargarían un
script malicioso.
2. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 2 de 6
La siguiente fase de esta práctica
pide hacer el splitting, es decir, se-
parar con los caracteres /r/n para
escribir una nueva cabecera mani-
pulada, en este caso se resolvió
con %0d%0d%0a%0a
HTTP/1.1%20304%20Re-
ply%0d%0a que quitando los ca-
racteres codificados (/r, /n, espa-
cio) quedaría un HTTP/1.1 304
Reply.
2. Denial of Service (DoS)
Este ataque resultó bastante
sencillo, ya que simple-
mente hubo que inyectar
primero código SQL para
obtener la lista de usuarios,
posteriormente se hicieron
los inicios de sesión nece-
sarios para lograr el ataque
DoS. La primera instruc-
ción introducida fue ' or
'1'='1 y posteriormente se
emplearon los datos de los
usuarios legítimos para ini-
ciar múltiples sesiones.
3. Malicious File Execution
También fue una práctica muy fácil de resolver, ya que cualquier desarrollador web con un poco de
experiencia debe conocer este tipo de amenazas, en lo personal, cuando en proyectos hago carga de
archivos verifico el MIMEType con el fin de evitar la ejecución de código no deseado. Esta práctica
se resolvía tan solo creando un archivo que simulara un ejecutable (exe, php, asp, etc.).
3. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 3 de 6
4. Injection Flaws
La principal de las amenazas del top ten de OSWAP son precisamente las inyecciones en sus diferen-
tes variantes, por lo que está Lección abarca varios ejercicios de los cuales algunos están restringidos
para la versión de desarrolladores de WebGoat, por lo que no fueron hechos. Adicionalmente también
fue requerida una herramienta para capturar y reenviar las peticiones HTTP, para lo cual se empleó
Tamper Data.
El primer ejercicio, bas-
tante simple, consistió
en reescribir y reenviar
las cabeceras HTTP,
para introducir la inyec-
ción SQL, ello debido a
que la página no contaba
con una caja de texto,
sino con un option select
desde el cual no se puede
escribir.
El segundo ejercicio consistía en loguearse como administrador, sin embargo al intentar varias formas
de inyección SQL pero al no lograrlo opte por pedir pistas (hits) y rápidamente entendí que debía
crear nuevas líneas, por lo que la solución era usar %0d y %0a. La solución fue ingresar ad-
min%0d%0a.
El siguiente ejercicio también me costó varias pruebas, y requerí de las pistas para ayudarme a resol-
verlo pues nunca había hecho inyección para XPath, de hecho no sabía que eso se podía, después de
investigar en internet un poco di con la solución que era ' or 1=1 or '1'='1.
4. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 4 de 6
El siguiente ejercicio fue una sencilla inyec-
ción de SQL, cuya respuesta era smit' or
'1'='1.
Sin embargo, el siguiente ejercicio, aunque era
bastante simple también, comencé a desespe-
rarme porque no quedaba, hasta que me di
cuenta que el campo de password tenía un
maxlength que limitaba los caracteres, por lo
que la solución fue simple, reescribiendo y re-
enviando las cabeceras HTTP usando como
password smit' or '1'='1.
La fase 2 de este ejercicio no se pudo
realizar debido a su restricción para
desarrolladores.
El siguiente ejercicio fue el que no pude resolver, por lo que tuve que recurrir a ver la respuesta, y lo
que sucedia es que no era difícil, sino que el primer paso era iniciar sesión con un usuario normal y
posteriormente ejecutar la inyección para ver la información del administrador, mientras que todos
mis intentos se inyección los hice para intentar iniciar sesión. Analizandolo después, pensé, ¡tiene
lógica! este formulario es para iniciar sesión, no para mostrar datos consultados.
Así pues, una vez que se iniciaba sesión bastaba con ordenar los cantidades de salarios, ya que solo
se muestra un resultado, entoces el que mostrará será el más alto, es decir el del jefe.
5. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 5 de 6
La fase 4 también estaba restringida a desarrolladores por lo que no se resolvió
Finalmente las siguientes in-
yecciones resultaron relati-
vamente fáciles, pues impli-
caban ejecutar dos senten-
cias SQL, tanto para modifi-
car datos como para insertar,
por ejemplo el siguiente im-
plicó hacer un simple update
para cambiar el salario de
jsmith, lo cual implicaba se-
parar la nueva sentencia
usando punto y coma.
jsmith'; update salaries set salary=5 where userid='jsmith
Posteriormente se necesitó inserter un
nuevo registro, y de igual manera debía
separarse la nueva instrucción con punto
y coma, sin embargo el primer intento
dio error porque estaban mal cerradas las
comillas, por lo que se añadieron al final
dos guiones, los cuales indican que se fi-
nalice la sentencia. La instrucción em-
pleada fue jsmith'; insert into salaries
values('hector',999999)--
6. Por: Héctor Garduño Real
Máster en Dirección e Ingeniería de Sitios Web
Seguridad en la web
03 de mayo de 2015 Página 6 de 6
Los dos ultimos ejercicios re-
sultaron también fáciles, sin
embargo el último en el cual
se empleaba un lanzador, me
resultó algo confuso, pensé
que no debía usar triggers,
pero después de un par de fa-
llos intente con el trigger, y
ello fue correcto, y la adver-
tencia que se mostraba era
solo para indicar que
WebGoat no usa triggers en su
SGBD.
Así pues las sentencias y resultados para cada caso son los siguientes
101';update employee set salary=999999 where userid=101
101’;CREATE TRIGGER
myBackDoor BEFORE IN-
SERT ON employee FOR
EACH ROW BEGIN UPDATE
employee SET email =
'john@hackme.com' WHERE
userid = NEW.userid