SlideShare una empresa de Scribd logo
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 4 de Julio del 2013
Webinar Gratuito
Vulnerabilidades en
Aplicaciones Web
¿Quién Soy?
- Consultor e Instructor Independiente en Hacking Ético, Cómputo
Forense y GNU/Linux.
- Ex Integrante de RareGaZz y actual integrante de PeruSEC.
- Ex Redactor en la Revista Linux+ DVD (ES).
- Creador del II Reto Forense Digital Sudamericano - Chavin de
Huantar 2012.
- Brainbench Certified Network Security, Brainbench Certified
Computer Forensics (U.S.) & Brainbench Certified Linux
Administration (General). CNHE, CNCF, CNHAW.
- Más de 10 años de experiencia en el área.
- Twitter: @Alonso_ReYDeS
- LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/
Vulnerabilidades más comunes en App Web
¿Qué es lo que típicamente buscan los atacantes cuando evalúan
una aplicación web?. Los problemas son usualmente copiosos, pero
pueden reunirse en algunas pocas categorías.
“Open Web Application Security Project” - OWASP ha realizado un
gran trabajo en documentar con un consenso general las
vulnerabilidades de seguridad en aplicaciones web más críticas.
Es muy interesante su “Top Ten Project”, el cual proporciona una
lista regularmente actualizada de los temas de seguridad en
aplicaciones web.
Los ejemplos que se expondrán a continuación detallan algunas de
estas categorías de OWASP.
1. Cross-Site Scripting (XSS)
2. Injection Flaws (i)
3. Cross-Site Request Forgery (CSRF)
* OWASP - http://www.owasp.org
Cross-Site Scripting
Los ataques Cross-Site Scripting recaen en la deficiencias de
validación de entrada / salida en aplicaciones web. Sin embargo, a
diferencia de otros tipos de ataque, el objetivo del XSS no es la
aplicación en si misma, sino los otros usuarios de la aplicación
vulnerable.
Por ejemplo, un usuario malicioso puede publicar un mensaje en
una aplicación web “Libro de visitantes” con un contenido
ejecutable. Cuando otro usuario visualice este mensaje, el
navegador interpretará el código y lo ejecutará, dando control al
atacante sobre el sistema del segundo usuario. Por lo tanto la carga
de un ataque XSS afecta típicamente la aplicación del usuario final.
Un XSS adecuadamente ejecutado puede ser devastador de una
aplicación web , como también en la reputación de la organización.
Un XSS puede generar el secuestro de cuentas y sesiones o robo
de cookies.
OWASP describe con buen detalle técnico los ataques XSS.
* XSS OWASP - https://www.owasp.org/index.php/XSS
SQL Injection
Las aplicaciones web modernas confían en contenidos dinámicos.
Esto se logra recuperando datos actualizados desde una Base de
Datos o un servicio externo. En respuesta a una petición para una
página web, la aplicación generará una consulta, algunas veces
incorporando porciones de la petición dentro de la consulta.
Si la aplicación no es cuidadosa en la forma como se construye la
consulta, un atacante puede alterar la consulta, modificando como
esta es procesada por el servicio externo.
Estas fallas de inyección pueden ser devastadoras, ya que el
servicio algunas veces confía completamente en la aplicación web,
y casi siempre escondido “a salvo” detrás de algunos firewalls.
Una de las plataformas más populares para almacenar datos web es
SQL, y muchas aplicaciones web están basadas completamente en
scripts front-end que simplemente consultan una base de datos
SQL, ya sea en el mismo servidor web o en un sistema back-end
separado.
SQL Injection (Cont.)
Una de las mecanismos más eficientes para realizar esto es la
técnica denominada SQL Injection. Mientras que las fallas de
inyección afectan cualquier tipo de dispositivos externos, SQL
Injection es de lejos la más prevalente y popular de las fallas.
Una SQL Injection se relaciona al ingreso en bruto de consultas SQL
dentro de una aplicación para realizar un acción inesperada.
Algunas veces, las consultas existentes son simplemente editadas
para lograr los mismos resultados – SQL es fácilmente manipulable
por la ubicación de incluso un solo carácter en un lugar
seleccionado con acierto, causando que toda la consulta se
comporte de manera bastante maliciosa. Algunos de estos
caracteres utilizados comúnmente para estos ataques de validación
de ingreso incluyen la comilla simple ('), doble guión (--), y el punto y
coma (;). Todos estos con un especial significa en SQL.
OWASP describe con buen detalle técnico los ataques SQL
Injection.
* SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
Cross Site Request Forgery
Las vulnerabilidades CSRF se conocen desde hace una década,
pero recientemente se han reconocido como un tema bastante serio.
El concepto detrás de un CSRF es sencillo: una aplicación web
proporciona a los usuarios una autenticación de sesión persistente,
de esta manera no hay necesidad de autenticarse nuevamente cada
vez que se solicita una página. Pero si un atacante puede
convencer al navegador web del usuario a enviar una petición a un
sitio web, puede tomar ventaja de la sesión persistente para realizar
acciones en lugar de la víctima. El resultado es una variedad de
situaciones: cambio de contraseña de una cuenta, transferencia de
dinero, compra de mercancía, y más.
Un CSRF es fácil de explotar. Un atacante inserta una etiqueta
“image” dentro de una página web, cuando la víctima carga la
pagina, su navegador enviará la petición GET para cargar en enlace
insertado en esta etiqueta.
OWASP describe con buen detalle técnico los ataques CSRF.
* CSRF OWASP - https://www.owasp.org/index.php/CSRF
Demos
Es momento de las demostraciones
Curso Online de Hacking Aplicaciones Web
Días:
Sábados 6, 13, 20 Julio y 3, 10 de Agosto del 2013.
Horario:
De 9:00am a 12:00 (UTC -05:00)
Más Información:
http://www.slideshare.net/reydes/curso-hacking-aplicacionesweb
Correo electrónico: caballero.alonso@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/
Skype: ReYDeS
Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 4 de Julio del 2013
Webinar Gratuito
¡Muchas Gracias!

Más contenido relacionado

ODP
Seguridad en aplicaciones web
PPTX
Seguridad en los sistemas web
ODP
Seguridad de Aplicaciones Web
PDF
Samurai Web Testing Framework 2.0
PDF
Seguridad web
PPS
Seguridad en Aplicaciones Web
PDF
Seguridad en el desarrollo de aplicaciones web
PDF
Seguridad Web XSS y BeEF
Seguridad en aplicaciones web
Seguridad en los sistemas web
Seguridad de Aplicaciones Web
Samurai Web Testing Framework 2.0
Seguridad web
Seguridad en Aplicaciones Web
Seguridad en el desarrollo de aplicaciones web
Seguridad Web XSS y BeEF

La actualidad más candente (17)

PDF
Vulnerabilidades en sitios web(español)
PPTX
PPTX
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
PPTX
Owasp top 10 2017
PDF
Ataques a aplicaciones web
ODP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
DOCX
Asp seguridad
PPTX
Seguridad de las web 2.0
PPT
Seguridad en la web
PPTX
Seguridad en la web
DOCX
Cúales son los riesgos y ataques de seguridad en aplicaciones web
PPTX
Auditoria y seguridad de ti
PPTX
Los 10 principales riesgos en aplicaciones web #CPMX5
DOCX
Phishing
PPTX
Client side attacks in web applications
PPTX
Temas owasp
PDF
Ataques de inyección SQL: qué son y cómo protegerse
Vulnerabilidades en sitios web(español)
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Owasp top 10 2017
Ataques a aplicaciones web
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
Asp seguridad
Seguridad de las web 2.0
Seguridad en la web
Seguridad en la web
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Auditoria y seguridad de ti
Los 10 principales riesgos en aplicaciones web #CPMX5
Phishing
Client side attacks in web applications
Temas owasp
Ataques de inyección SQL: qué son y cómo protegerse
Publicidad

Destacado (20)

PPS
Mulher 4
PPT
ODP
Blanca
PPT
Galdu naiz
PPTX
Projecto segura net
PPS
Open gl directx
PPTX
Adopt puppies
DOCX
PPT
Vivencias de la sede sur 2010 2011
PPTX
Orientació professional i laboral
PPTX
Cesitar
PPTX
Save a cats life
DOCX
שיעור מס 2
PDF
Jalen camp34
PDF
Ti multicasos aprovado_enanpad
PPTX
Kilometros
ODP
La millor consola
PPT
Power Plant 4
PPS
Manospintadas
Mulher 4
Blanca
Galdu naiz
Projecto segura net
Open gl directx
Adopt puppies
Vivencias de la sede sur 2010 2011
Orientació professional i laboral
Cesitar
Save a cats life
שיעור מס 2
Jalen camp34
Ti multicasos aprovado_enanpad
Kilometros
La millor consola
Power Plant 4
Manospintadas
Publicidad

Similar a Webinar Gratuito "Vulnerabilidades en Aplicaciones Web" (20)

PDF
Vulnerabilidades en Aplicaciones Web
PPTX
Seguridad web
PDF
Owasp proyecto
PPTX
Sistemas de informacióhbjhbkjjhbkn Clase 3.pptx
PDF
Completo conferencia seguridad_web_software_libre_2015
PDF
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
PPTX
01 - Sesión 09 - Fallos de Seguridad.pptx
PDF
Taller Virtual de Pentesting contra Aplicaciones Web
PDF
Webinar Gratuito: Inyección de Comandos
PDF
Aplicaciones Web Seguras (Anti-SQLi)
PPTX
Seguridad en la web
PPTX
Seguridad en la web
PPTX
Seguridad en la web
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Webinar Gratuito: Cross-Site Scripting (XSS)
PPT
Exposicion univ simon_bolivar
PDF
Xss a fondo
PPTX
Vulnerabilidades web
PPTX
Xss attacks
PDF
White and Blue Illustrated Technology Cybersecurity Presentation (2).pdf
Vulnerabilidades en Aplicaciones Web
Seguridad web
Owasp proyecto
Sistemas de informacióhbjhbkjjhbkn Clase 3.pptx
Completo conferencia seguridad_web_software_libre_2015
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
01 - Sesión 09 - Fallos de Seguridad.pptx
Taller Virtual de Pentesting contra Aplicaciones Web
Webinar Gratuito: Inyección de Comandos
Aplicaciones Web Seguras (Anti-SQLi)
Seguridad en la web
Seguridad en la web
Seguridad en la web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Cross-Site Scripting (XSS)
Exposicion univ simon_bolivar
Xss a fondo
Vulnerabilidades web
Xss attacks
White and Blue Illustrated Technology Cybersecurity Presentation (2).pdf

Más de Alonso Eduardo Caballero Quezada (20)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Curso Virtual Hacking con Kali Linux
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Curso Virtual Informática Forense
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Nessus Essentials
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual Bug Bounty 2022
PDF
Curso Virtual Análisis de Malware 2022
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Curso Virtual de Hacking Ético
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Ético
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Curso Virtual Hacking con Kali Linux
Webinar Gratuito: "Zenmap para Pentesting"
Curso Virtual Informática Forense
Webinar Gratuito: Análisis de Memoria con Autopsy
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Ético
Webinar Gratuito: Nessus Essentials
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual Bug Bounty 2022
Curso Virtual Análisis de Malware 2022

Último (20)

PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPT
Que son las redes de computadores y sus partes
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Estrategia de apoyo tecnología miguel angel solis
Presentación PASANTIAS AuditorioOO..pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
introduccion a las_web en el 2025_mejoras.ppt
Power Point Nicolás Carrasco (disertación Roblox).pptx
Calidad desde el Docente y la mejora continua .pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Estrategia de apoyo tecnología grado 9-3
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
CyberOps Associate - Cisco Networking Academy
Que son las redes de computadores y sus partes
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Propuesta BKP servidores con Acronis1.pptx
SAP Transportation Management para LSP, TM140 Col18
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Influencia-del-uso-de-redes-sociales.pdf
Estrategia de apoyo tecnología miguel angel solis

Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"

  • 1. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 4 de Julio del 2013 Webinar Gratuito Vulnerabilidades en Aplicaciones Web
  • 2. ¿Quién Soy? - Consultor e Instructor Independiente en Hacking Ético, Cómputo Forense y GNU/Linux. - Ex Integrante de RareGaZz y actual integrante de PeruSEC. - Ex Redactor en la Revista Linux+ DVD (ES). - Creador del II Reto Forense Digital Sudamericano - Chavin de Huantar 2012. - Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. - Más de 10 años de experiencia en el área. - Twitter: @Alonso_ReYDeS - LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Vulnerabilidades más comunes en App Web ¿Qué es lo que típicamente buscan los atacantes cuando evalúan una aplicación web?. Los problemas son usualmente copiosos, pero pueden reunirse en algunas pocas categorías. “Open Web Application Security Project” - OWASP ha realizado un gran trabajo en documentar con un consenso general las vulnerabilidades de seguridad en aplicaciones web más críticas. Es muy interesante su “Top Ten Project”, el cual proporciona una lista regularmente actualizada de los temas de seguridad en aplicaciones web. Los ejemplos que se expondrán a continuación detallan algunas de estas categorías de OWASP. 1. Cross-Site Scripting (XSS) 2. Injection Flaws (i) 3. Cross-Site Request Forgery (CSRF) * OWASP - http://www.owasp.org
  • 4. Cross-Site Scripting Los ataques Cross-Site Scripting recaen en la deficiencias de validación de entrada / salida en aplicaciones web. Sin embargo, a diferencia de otros tipos de ataque, el objetivo del XSS no es la aplicación en si misma, sino los otros usuarios de la aplicación vulnerable. Por ejemplo, un usuario malicioso puede publicar un mensaje en una aplicación web “Libro de visitantes” con un contenido ejecutable. Cuando otro usuario visualice este mensaje, el navegador interpretará el código y lo ejecutará, dando control al atacante sobre el sistema del segundo usuario. Por lo tanto la carga de un ataque XSS afecta típicamente la aplicación del usuario final. Un XSS adecuadamente ejecutado puede ser devastador de una aplicación web , como también en la reputación de la organización. Un XSS puede generar el secuestro de cuentas y sesiones o robo de cookies. OWASP describe con buen detalle técnico los ataques XSS. * XSS OWASP - https://www.owasp.org/index.php/XSS
  • 5. SQL Injection Las aplicaciones web modernas confían en contenidos dinámicos. Esto se logra recuperando datos actualizados desde una Base de Datos o un servicio externo. En respuesta a una petición para una página web, la aplicación generará una consulta, algunas veces incorporando porciones de la petición dentro de la consulta. Si la aplicación no es cuidadosa en la forma como se construye la consulta, un atacante puede alterar la consulta, modificando como esta es procesada por el servicio externo. Estas fallas de inyección pueden ser devastadoras, ya que el servicio algunas veces confía completamente en la aplicación web, y casi siempre escondido “a salvo” detrás de algunos firewalls. Una de las plataformas más populares para almacenar datos web es SQL, y muchas aplicaciones web están basadas completamente en scripts front-end que simplemente consultan una base de datos SQL, ya sea en el mismo servidor web o en un sistema back-end separado.
  • 6. SQL Injection (Cont.) Una de las mecanismos más eficientes para realizar esto es la técnica denominada SQL Injection. Mientras que las fallas de inyección afectan cualquier tipo de dispositivos externos, SQL Injection es de lejos la más prevalente y popular de las fallas. Una SQL Injection se relaciona al ingreso en bruto de consultas SQL dentro de una aplicación para realizar un acción inesperada. Algunas veces, las consultas existentes son simplemente editadas para lograr los mismos resultados – SQL es fácilmente manipulable por la ubicación de incluso un solo carácter en un lugar seleccionado con acierto, causando que toda la consulta se comporte de manera bastante maliciosa. Algunos de estos caracteres utilizados comúnmente para estos ataques de validación de ingreso incluyen la comilla simple ('), doble guión (--), y el punto y coma (;). Todos estos con un especial significa en SQL. OWASP describe con buen detalle técnico los ataques SQL Injection. * SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
  • 7. Cross Site Request Forgery Las vulnerabilidades CSRF se conocen desde hace una década, pero recientemente se han reconocido como un tema bastante serio. El concepto detrás de un CSRF es sencillo: una aplicación web proporciona a los usuarios una autenticación de sesión persistente, de esta manera no hay necesidad de autenticarse nuevamente cada vez que se solicita una página. Pero si un atacante puede convencer al navegador web del usuario a enviar una petición a un sitio web, puede tomar ventaja de la sesión persistente para realizar acciones en lugar de la víctima. El resultado es una variedad de situaciones: cambio de contraseña de una cuenta, transferencia de dinero, compra de mercancía, y más. Un CSRF es fácil de explotar. Un atacante inserta una etiqueta “image” dentro de una página web, cuando la víctima carga la pagina, su navegador enviará la petición GET para cargar en enlace insertado en esta etiqueta. OWASP describe con buen detalle técnico los ataques CSRF. * CSRF OWASP - https://www.owasp.org/index.php/CSRF
  • 8. Demos Es momento de las demostraciones
  • 9. Curso Online de Hacking Aplicaciones Web Días: Sábados 6, 13, 20 Julio y 3, 10 de Agosto del 2013. Horario: De 9:00am a 12:00 (UTC -05:00) Más Información: http://www.slideshare.net/reydes/curso-hacking-aplicacionesweb Correo electrónico: caballero.alonso@gmail.com Twitter: https://twitter.com/Alonso_ReYDeS LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/ Skype: ReYDeS Sitio Web: http://www.reydes.com
  • 10. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 4 de Julio del 2013 Webinar Gratuito ¡Muchas Gracias!