PPT de seminario de Seguridad con PHP, dictado el 18 de Junio de 2013 por Nazareno Lorenzo.
Incluye:
SQL Injection
XSS
File Uploads
LFI/RFI
CSRF
Hashing y Encriptación
En esta charla veremos las vulnerabilidades de la lista OWASP top ten de 2017 y como evitarlas en NodeJS. Además también veremos buenas prácticas para segurizar nuestras apis utilizando JWT y JWKS.
Video: https://www.youtube.com/watch?v=bMwgLaDyD1w
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
10 Claves para mejorar la seguridad de tu WP
Slideck usado en el taller del mismo nombre, impartido en el WPDay Euskadi 2016, en el Polo de Innovación Garaia. Organizado por Spri, con la colaboración de Garaia Enpresa Digitala.
En esta charla veremos las vulnerabilidades de la lista OWASP top ten de 2017 y como evitarlas en NodeJS. Además también veremos buenas prácticas para segurizar nuestras apis utilizando JWT y JWKS.
Video: https://www.youtube.com/watch?v=bMwgLaDyD1w
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
10 Claves para mejorar la seguridad de tu WP
Slideck usado en el taller del mismo nombre, impartido en el WPDay Euskadi 2016, en el Polo de Innovación Garaia. Organizado por Spri, con la colaboración de Garaia Enpresa Digitala.
Tutorial Web Services en PHP, REST, SOAPElwin Huaman
¿Que es PHP?
¿Que son los Servicios Web?
❏ ¿Que es SOAP?
❏ Librerias SOAP
❏ Crear un Servicio SOAP
❏ Crear un Cliente SOAP
❏ ¿Que es REST?
❏ Librerias SOAP
❏ Crear un Servicio REST
❏ Crear un Cliente REST
Conclusion
Bibliografia
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
presentación utilizada en la plática de Seguridad en el Desarrollo de Aplicaciones Web PHP impartida por Jesus Reyna e Iván Rico en el flisol 2011 Mty NL México
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Seguridad Web
Conceptos y buenas prácticas.
Ataques XSS
Ataques CSRF
Ataques SQL-injection
Ataques de sesión: Session riding
Inyección remota de código
Representantes de la empresa cordobesa "Proxy Consulting" (Miguel Ángel Arroyo y Carlos García) nos ofrecen un instructivo e intesantísimo taller sobre hacking ético.
IES Gran Capitán. Sysmana04.
Tutorial Web Services en PHP, REST, SOAPElwin Huaman
¿Que es PHP?
¿Que son los Servicios Web?
❏ ¿Que es SOAP?
❏ Librerias SOAP
❏ Crear un Servicio SOAP
❏ Crear un Cliente SOAP
❏ ¿Que es REST?
❏ Librerias SOAP
❏ Crear un Servicio REST
❏ Crear un Cliente REST
Conclusion
Bibliografia
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
presentación utilizada en la plática de Seguridad en el Desarrollo de Aplicaciones Web PHP impartida por Jesus Reyna e Iván Rico en el flisol 2011 Mty NL México
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Seguridad Web
Conceptos y buenas prácticas.
Ataques XSS
Ataques CSRF
Ataques SQL-injection
Ataques de sesión: Session riding
Inyección remota de código
Representantes de la empresa cordobesa "Proxy Consulting" (Miguel Ángel Arroyo y Carlos García) nos ofrecen un instructivo e intesantísimo taller sobre hacking ético.
IES Gran Capitán. Sysmana04.
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
El webinar 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web tiene como objetivo informarte sobre las 10 técnicas de seguridad básicas más efectivas para reducir la superficie de ataque de tu sitio web, disminuyendo también el riesgo de infecciones de malware y todos los problemas que estas infecciones conllevan.
Si te gustaría estar al tanto de nuestros eventos en línea, suscríbete a nuestro newsletter: http://ow.ly/AJL930gTWwO
Y si estás interesado en una solución de seguridad de sitios web construida para agencias, desarrolladores y profesionales web, puedes recibir una cotización gratuita llenando este formulario: http://ow.ly/IzRu30gTWMB
Puedes seguir a Néstor en Twitter a la cuenta: https://twitter.com/pharar
Síguenos en Twitter, Facebook e Instagram:
https://twitter.com/SucuriSeguridad
https://www.instagram.com/SucuriSeguridad
https://www.Facebook.com/SucuriSeguridad
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
1. Seguridad Web con PHPSeguridad Web con PHP
“Cómo desarrollar una aplicación segura”
2. Seguridad Web con PHPSeguridad Web con PHP
• ¿Necesita mi aplicación ser segura?
• ¿Es mi aplicación 100% segura?
• ¿Cuándo una aplicación es segura?
Seguridad
6. Seguridad Web con PHPSeguridad Web con PHP
SQL Injection
• Qué es una SQL injection?
• Cómo funcionan?
SELECT id FROM users WHERE user='$user' AND pass='$pass'
SELECT id FROM users WHERE user='vader' AND pass='darkside'
SELECT id FROM users WHERE user='' or 1=1 #' AND pass='test'
7. Seguridad Web con PHPSeguridad Web con PHP
Nuestra aplicación
Tabla ‘users’
13. Seguridad Web con PHPSeguridad Web con PHP
XSS:
Cross Site
Scripting
14. Seguridad Web con PHP
XSS: Cross Site Scripting
Seguridad Web con PHP
Consiste en inyectar código
HTML/JavaScript en un sitio sobre el
que no tenemos control.
• Existen dos grandes tipos: Persistente y No Persistente.
• Pueden permitir mostrar información falsa, manipular un formulario, o incluso
robar las cookies del usuario.
15. Seguridad Web con PHPSeguridad Web con PHP
XSS: Cross Site Scripting
• Como funciona?
Estás Buscando <strong>'<?php echo $_GET['q']; ?>'</strong>
Estás Buscando <strong>'test'</strong>
Estás Buscando <strong>'<span
style="color:red;">test</span>'</strong>
17. Seguridad Web con PHPSeguridad Web con PHP
XSS: Cross Site Scripting
• Cómo evitarlas?
• Eliminar todo tag HTML
• Permitir una White-List de elementos• NO Permitir una White-List de elementos
• Convertir caracteres peligrosos
• Implementar BBCode o similar
• Usar una librería preparada para esto
• HTMLPurifier ( http://www.htmlpurifier.org )
22. Seguridad Web con PHPSeguridad Web con PHP
File Uploads
• Cuál es el riesgo?
Las vulnerabilidades en uploads de archivos permiten a un atacante subir un
archivo de un tipo no permitido en un servidor, pudiendo llegar a ejecutarlo.
La validación del tipo de archivo es el paso clave, y suele realizarse de
diferentes maneras:
• Chequeando $_FILES['archivo']['type']:
• Está solución es peligrosa y poco efectiva. El valor es seteado por el
CLIENTE al enviar el archivo, por lo tanto, es completamente
manipulable.
• Revisando si es una imagen real con getimagesize() o funciones similares:
• Este método es ligeramente mas seguro, pero igualmente puede
manipularse utilizando una imagen con código escondido.
24. Seguridad Web con PHPSeguridad Web con PHP
File Uploads
• Entonces… Cual es la forma segura?
Hay varios métodos que aseguran que el archivo no se ejecute. Si bien
debería bastar con solo uno, es recomendable aplicar todos para sumar capas
extras de seguridad.
• Generar el nombre del archivo a mano, asegurandose de que la
extensión sea simple, y sea un tipo de archivo no ejecutable (No PHP, Py,
CGI)
• Desde un archivo .htaccess, prohibir la ejecución de scripts en el
directorio.
• Desde los permisos CHMOD del archivo subido, eliminar los permisos de
ejecución.
25. Seguridad Web con PHPSeguridad Web con PHP
LFI / RFI:
File
Inclusions
26. Seguridad Web con PHP
LFI / RFI: File Inclusion
Seguridad Web con PHP
Los ataques de File Inclusion permiten que un atacante obtenga acceso o
ejecute un archivo al que no debería tener acceso.
• LFI (Local File Inclusion) cuando se logra incluir o ejecutar un archivo
que está en el mismo servidor del sitio web.
• RFI (Remote File Inclusion) cuando se incluye o ejecuta un archivo publico
que se encuentra en un servidor externo.
Pueden distinguirse varios tipos:
27. Seguridad Web con PHP
LFI / RFI: File Inclusion
Seguridad Web con PHP
• LFI: Local File Inclusion
Permite ver información sensible del servidor. Puede suceder con un script que abre
un archivo, por ejemplo, con “fopen()”; o cuando el script está incluyendo y
ejecutando otro con “include()”, “require()” o similares.
Código vulnerable:
Código Ejecutado:
29. Seguridad Web con PHP
LFI / RFI: File Inclusion
Seguridad Web con PHP
• RFI: Remote File Inclusion
Código vulnerable:
Es similar a la LFI, pero provoca la inclusión de archivos externos al
servidor. Mayormente es útil en caso de que se presente con la
función “include()” o similares.
31. Seguridad Web con PHP
LFI / RFI: File Inclusion
Seguridad Web con PHP
• RFI: Remote File Inclusion
Forzar la extensión puede ser útil.
Sin embargo, dependiendo del sistema de archivos del servidor usando
caracteres extraños sigue siendo vulnerable. Si se combina con una buena
validación del nombre, se evitan la mayoría de los problemas.
La forma mas segura es replantear la lógica, de forma tal que nunca se
deba incluir una URL obtenida del usuario, sin previamente revisar contra
una lista de archivos permitidos.
32. Seguridad Web con PHPSeguridad Web con PHP
CSRF:
Cross Site Request Forgery
33. Seguridad Web con PHP
CSRF: Cross Site Request Forgery
Seguridad Web con PHP
• Qué es?
• Se basa en la ejecución involuntaria de acciones en el navegador de
cliente.
• Permite realizar requests desde el navegador de usuario, manteniendo su
sesión y cookies.
• Muy común y uno de los problemas mas dificiles de solucionar
34. Seguridad Web con PHP
CSRF: Cross Site Request Forgery
Seguridad Web con PHP
• Cómo explotarlo?
• La forma más simple y primitiva, es forzar al usuario mediante
ingeniería social a ingresar a una URL específica.
• Una forma ligeramente mas avanzada es hacerlo abrir alguna página (o
email) que contenga lo siguiente:
• Existen muchas mas formas:
• Hacer al usuario abrir un sitio con un código javascript malicioso
• Pedir que el usuario complete un formulario
36. Seguridad Web con PHP
CSRF: Cross Site Request Forgery
Seguridad Web con PHP
• Cómo Solucionarlo?
• Evitar usar parametros GET para acciones que provoquen cambios
persistentes elimina algunos de los riesgos, pero no todos
• La técnica mas efectiva es el uso de “Tokens”
37. Seguridad Web con PHP
CSRF: Cross Site Request Forgery
Seguridad Web con PHP
• Tokens?
• Los tokens son claves únicas generadas para identificar al usuario
• La forma mas común de implementarlo es generando una clave aleatoria,
guardando una copia en una SESSION, y enviando otra a través de un campo
oculto en todos los formularios
• Luego, la aplicación valida y exige que ambos tokens coincidan para
poder realizar una operación.
40. Seguridad Web con PHP
Hashes
Seguridad Web con PHP
• Qué son?
• Las funciones hash transforman una cadena de cualquier cantidad de
caracteres en una de un ancho fijo.
• Hay diversos tipos de hashes, pero los mas utilizados en Seguridad
informática son aquellos uni-direccionales. De estas, las dos funciones mas
comunes son MD5 y SHA1.
• Un mismo input va a dar siempre el mismo output.
test -> 098f6bcd4621d373cade4e832627b4f6
Test -> 0cbc6611f5540bd0809a388dc95a615b
41. Seguridad Web con PHP
Hashes
Seguridad Web con PHP
• ¿Para qué sirven?
• Los hashes permiten almacenar contraseñas en una base de datos, de
forma tal que si alguien obtuviese acceso, no pueda obtener la contraseña
original, solo su hash.
• La implementación desde PHP es muy sencilla:
• Debemos almacenar el hash al registrar al usuario, y cada vez que
necesitemos verificarlo, comparar los hashes.
42. Seguridad Web con PHP
Hashes
Seguridad Web con PHP
• Salts
• Con el tiempo surgieron bases de datos de hashes (rainbow tables) y sus
frases originales, permitiendo buscar un hash y obtener la contraseña.
• Para evitar esto, se utilizan los Salts. Son cadenas que se juntan con
aquella que se desea hashear para generar un hash distinto y único.
44. Seguridad Web con PHP
Encriptación
Seguridad Web con PHP
• Qué es y para qué sirve?
• Se llama encriptación a las técnicas que buscan hacer ininteligible una
información a intrusos (Lectores no autorizados).
• En seguridad informática, generalmente se utiliza una clave, necesaria
tanto para Encriptar como para luego Desencriptar el mensaje.
• Es útil para almacenar información sensible y transmitirla por medios no
seguros.
45. Seguridad Web con PHP
Encriptación
Seguridad Web con PHP
• Cómo se aplican?
• Hay muchos métodos de implementación distintos. La clase mcrypt
agrupa la mayoría de los métodos recomendados:
46. Seguridad Web con PHP
Exposición Innecesaria
Seguridad Web con PHP
• Se llama así a la mala práctica de mostrar errores o
información del sistema a los usuarios.
• Es correcto mostrarlos durante las etapas de
desarrollo, pero en Producción deberian esconderse
al usuario.
• Si es posible, es conveniente guardarlos en un log.
47. Seguridad Web con PHP
Exposición Innecesaria
Seguridad Web con PHP
• PHP permite configurar varias opciones con respecto a los
errores
• display_errors define si los mensajes de error se van a imprimir al
usuario o no. En producción debería tener el valor “0” y en
desarrollo “1”
• error_reporting establece que nivel de errores quiere tenerse en
cuenta; pudiendo configurarse para que solo muestre errores graves
(“E_ERROR | E_PARSE”) o todo tipo de advertencia (“E_ALL”).
• error_log define el nombre del archivo donde se guardan los logs
de errores.
48. Seguridad Web con PHP
Exposición Innecesaria
Seguridad Web con PHP
• PHP permite configurar varias opciones con respecto a los
errores en el php.ini, o utilizando ini_set().
• display_errors define si los mensajes de error se van a imprimir al
usuario o no. En producción debería tener el valor 0 y en desarrollo 1.
• error_reporting establece que nivel de errores quiere tenerse en
cuenta; pudiendo configurarse para que solo muestre errores graves
(“E_ERROR | E_PARSE”) o todo tipo de advertencia (“E_ALL”).
• error_log define el nombre del archivo donde se guardan los logs
de errores, en caso de que log_errors sea igual a 1.
• mysqli->error nunca debería ser impreso en producción. Puede
logearse con error_log().
49. Seguridad Web con PHP
Exposición Innecesaria
Seguridad Web con PHP
• APACHE por defecto incluye en los headers su versión, y
la de PHP.
• Se debe editar el httpd.conf/apache2.conf e incluir las siguientes
lineas:
ServerTokens Prod
ServerSignature Off
• En el php.ini o a través de ini_set() debe desactivarse
expose_php:
expose_php = off
50. Seguridad Web con PHP
Exposición Innecesaria
Seguridad Web con PHP
• APACHE puede mostrar un listado de archivos presentes
en una carpeta si no existe un index
• Puede configurarse desde el
httpd.conf/apache2.conf, desde el
virtualhost, o bien desde el .htaccess
• Debe incluirse la linea:
Options -Indexes
Y en caso de que estén presentes algunas
de las siguientes, eliminarlas:
Options +Indexes
IndexIgnore *
51. Seguridad Web con PHP
Otras configuraciónes de PHP
Seguridad Web con PHP
register_globals permite que toda variable POST, GET y REQUEST se
registren como variables globales. Es decir, que en lugar de acceder desde
$_POST[‘variable’] podemos acceder desde $variable.
• Esto es muy peligroso! El siguiente código es vulnerable con
register_globals = on, si el usuario envia por algun medio la variable
userCorrecto:
52. Seguridad Web con PHP
Otras configuraciónes de PHP
Seguridad Web con PHP
magic_quotes_gpc escapa automáticamente toda variable enviada
por GET, POST o COOKIE. Es recomendable configurarlo en off, y
escapar las variables manualmente en el momento de ingresarlas a
una DB:
• Hace que el código sea portable de un servidor a otro, sin generar
vulnerabilidades.
• Evita tener las barras en las validaciones previas a la subida (Largo
del string, caracteres prohibidos, etc)
• Acostumbra al programador a ser consciente y estar atento a otras
posibles fuentes (Además de GPC) por las que puede surgir una
vulnerabilidad
53. Seguridad Web con PHP
Otras configuraciónes de PHP
Seguridad Web con PHP
allow_url_include y allow_url_fopen establecen si las
funciones include y fopen pueden abrir urls externas, o
solamente paths a archivos locales.
• Desactivarlas da grandes ventajas en seguridad, evitando RFI.
• En algunos casos, es útil usar fopen para abrir urls externas, y con
estas opciones en OFF, es imposible. Debe recurrirse a alguna librería
adicional como CURL.
55. Seguridad Web con PHP
MUCHAS GRACIAS!
Nazareno Lorenzo
Full Stack Web Developer
NazarenoLorenzo@gmail.com
www.nazarenolorenzo.com.ar
Argentina, Buenos Aires
Todas las marcas, logos e isologos utilizados en la presentación son propiedad de sus respectivos propietarios