Revisión de Aplicación SARN
Para el aseguramiento de aplicaciones web Informe de diagnóstico de estado actual del software y propuesta de cambios a nivel de aplicación o base de datos para mejoras en tiempo de respuesta, desempeño y uso eficiente de recursos Anali!ar escalabilidad del S"
Resumen #sta gu$a le proporcionar% una visión general de las funciones de seguridad relacionadas con &"ASP y procedimientos incorporados en el producto Sarn y los controles 'ue se deben agregar a la aplicación seg(n la recomendaciones seg(n guía de aseguramiento de aplicaciones web OWASP
1. RECOPILACIO !E I"OR#ACI$ Para la recopilación de información sobre el sitio )emos utili!ado )erramientas como motores de b(s'ueda, scanner, peticiones )ttp para reconocer las vulnerabilidades correspondiente a mensajes de error, servidor en 'ue se ejecuta el sitio*IIS, Apac)e, etc+ A continuación presentaremos las novedades surgidas aplicando la metodolog$a de &"ASP recopilación de la información
1.1. OWASP%I&%''1 (ES( ) Spiders* Robots and Crawlers #n la recuperación de la información web y luego de forma recursiva atravesar )iperv$nculos para recuperar a(n m%s el contenido web se encontraron 'ue no tiene robots 'ue limiten accesos de las p%ginas, no )ay mapa de sitio
+erramientas utili,adas son +((rac-*Wi-toi-to. 1./. OWASP%I&%''0. (ES( ) "ingerprinting del seridor Web #s una tarea cr$tica para la prueba de intrusión onocer la versión y el tipo de un servidor web corriendo permite a los probadores para determinar vulnerabilidades conocidas, y los e-ploits correspondientes para utili!ar durante la prueba #ste an%lisis fue capa! de determinar el servicio )ttpd destino como Apac)e ./01
+erramientas utili,adas +((P repcon. 1.2. OWASP%I&%''3. (ES( ) An4lisis de c5digo de error 2n error com(n 'ue podemos ver durante nuestra b(s'ueda es el 344P 1/1 no encontrado A menudo, este código de error proporciona detalles (tiles sobre el servidor web subyacente y componentes asociados
Recomendaci5n) se deben tener un est%ndar en el mensaje de errores o mantener una p%gina de errores a mostrar
+erramientas utili,adas) )ttp print
/. PR6E7AS !E &ES(IO !E CO"I&6RACIO 5a prueba de gestión de configuración puede revelar información sobre una aplicación web 5a información tal como código fuente, los m6todos 344P permitidos, funcionalidad administrativa, se puede obtener m6todos de autenticación y configuraciones de infraestructura
/.1. OWASP%C#%''1 Pruebas de SS5745S *8ersión SS5, Algoritmos, 4amaño (ES( ) de lave, 8alide! del ertificado 9igital+ SS5 y 45S son dos protocolos 'ue proporcionan, con el apoyo de la criptograf$a, canales seguros para la protección, confidencialidad y autenticación de la información 'ue se transmite 4eniendo en cuenta la criticidad de estas implementaciones de seguridad Se busco con nmap , !enmap y ssl9igger si )ay un puerto ssl abierto el cual manten$a su seguridad
Recomendaciones) 5os clientes deben configurar SS5 para IIS mediante certificados de confian!a y v%lida
+erramientas utili,adas : n;ap, Nessus, &penSS5, SS59igger
/./. OWASP%C#%''/ (ES( ) Pruebas de SS5745S *8ersión SS5, Algoritmos, 4amaño de lave, 8alide! del ertificado 9igital+ SS5 y 45S son dos protocolos 'ue proporcionan, con el apoyo de la criptograf$a, canales seguros para la protección, confidencialidad y autenticación de la información 'ue se transmite 4eniendo en cuenta la criticidad de estas implementaciones de seguridad Se busco con nmap si )ay un puerto ssl abierto el cual manten$a su seguridad presentando los siguientes resultados
N
=
N(mero de sistemas de cifrado utili!ado en las pruebas .> Sin seguridades
.
Seguridad 96bil
=/
Seguridad ?uerte
@
Seguridad #-celente
0
ifrados Soportados
Server 2R5
No seguros
Seguridad 96bil
Seguridad ?uerte
Seguridad #-celente
)ttps:77.//==/@1>.
/
/
1
=
9etalle de resultados )ttps:77.//==/@1>. rade
9etalle de cartificados
A ommon Name
webmailcorpeiec
SS5 8ersion
45S =/
Bey Algorit)m
RSACS3A=RSA
Bey Algorit)m Parameters
/0//
Bey 5engt)
./1D
ertificate 8alidity
NoN;atc)
#ffective 9ate
.>7==7./=. =1:0E:1>
#-piry 9ate
.>7==7./=1 =1:0E:1>
ertification Aut)ority
orpeiec
?ormat
F0/@
Serial No
>#0@D?G///=//////D>
Server ated ryptograp)y
Absent
ertificate 3as)
=.#/.>E9DE/E=#/AG==?E/?H9G>?H.0=@0>1D=/
Public Bey
G/D./=/A/.D./=/=//D?=@0=A@DHE/A//.@0?09@0## @>D@E##?E9HAH?9/==@/H=@AAE0D=#H09. ?HH=/#.?#D>0E=.D.H0A0AH>A/=/#G#A>0HH.0 GG1.?@==EG9E1/E.>/H#G1H991>00A9D?A/GHA A/##9H>GH>0=>@=9==0.A1DDD>E#0@G@>09#0> @HEE090=D.D/#>HG.D.G@#?#0/0E@D9//E.EE?9@D @90>DA0HG0HE@/
[email protected]?0G>E>/01./.D0?D A?A#.G/9@HA#?>1=//E#@0DE#>>@/HG?1HHE1 1H@./HDEDGD1@19#>E@H@0GG1#//=/./G/=///=
Raw ertificate 9ata
G/D./>0@G/D./01=A//G/./=/././A>#0@D?G///=/// ?E/9/=/=/0/0//G/01G==.G/=//>/A/@@..>D@@G?..> >/A/@@..>D@@G?..>1/==@=>/G>?E.>EG==>G/=1/>/A />>G>?E.E/>0>@G===G//?/>/G00/1/G=G/D1G>?E.E/>0 =G.G>G=G@G0GEG1G>0A=E/9G=G1G=G=G.G>G=G@G0GEG1 0/1/>=G/.101GG=/?G//9/>/G00/1/D=G/>1EE0>=E@>=E /@1EE0>=E@>=E=E0>@>G=/?G//9/>/G00/1/A=G/>1G1 00/1/H=G/000EG>0E.EGG==AG/=D/>/G00/1/G=G==EE>0 >0>@.#>0>GG/D./=..G//9/>/@.AD>1DD>?E/9/=/=/=/ /.D./=/=//D?=@0=A@DHE/A//.@0?09@0##>#0D??>
#?E9HAH?9/==@/H=@AAE0D=#H09.=DA9=># #.?#D>0E=.D.H0A0AH>A/=/#G#A>0HH.0D#=0H0H EG9E1/E.>/H#G1H991>00A9D?A/GHAG=AD9#0 GH>0=>@=9==0.A1DDD>E#0@G@>09#0>DAEH1A@0 D.D/#>HG.D.G@#?#0/0E@D9//E.EE?9@D#A??11G@ G0HE@/
[email protected]?0G>E>/01./.D0?DG/G0>H? 9@HA#?>1=//E#@0DE#>>@/HG?1HHE1@@11H.#> DGD1@19#>E@H@0GG1#//=/./G/=///=AGD./G=/G/ 1/1/G/./0A/G/=9/>/G00=9/#/1=>/1=1G@A>?#19/ GA1G.@ADHG/1A/>/G00=9==/11GG/1=D.=9>0>GE0>G>? .#>G>?E.E/>0>@.#>?E.>E.#>0>GD.==EE>0>.>9>=>@> D./9>G>?E.E/>0>@.#>?E.>E.#>0>GG/=?/>/G00=9.G/ 91/>11?#H>H=#=>..HA=01/A/HGG/D./=/9/>/G0 G/D=?9A/D=?AA/D=?ED>D=H@>>1>=E/GA.?.?.?1G1# 1G1#G9101G001G1?0.0/
[email protected]>0G.1G1#G91G110/ 0G.G/1H>
[email protected]/0G>0E.E>>@>G>0EG.1G1#G90G>0 G>?>#>>>@>EE0E.>=E1>@>?>#.111GG9>G>?E.E/>0>@ G9>0>GG?>G>0E.E1>@>>>@>G>=E1>00.>0E>>?>G>=E1> >0G?>?>.>A>0>GE11G>>=EGEGG9>G0.111>@EGE1E.> E1D>G@>DE1E1E/GA.?.?>0>GE0>G>?E.E/>0>@.9>>EG. .#>0>G.?1G>0E.E110>#E.>?>>.?1G>?E.E/>0>@>0> .H/>/=/0/0/E/=/=/1D./==DG/D./==1G/D=A/>/D.H/ >1>=E/GA.?.?.?1G1#G91G>?E.E/>0>@>0>G.1G1#G9 >@>G.0G.G/1H>
[email protected]/0G>0E.E>>@>G>0EG.1G1# G1#G91G>?>#>>>@>EE0E.>=E1>@>?>#.111GG9>G>?E .111GG9>0>GG?>G1=1G>0E.E1>@>>>@>G>=E1>0G?>.> >>=EGEGG9>G>0E.E1>@>>>@>G>=E1>@>?>#1=E0E1>D> /=/0/0/EG//.D>0E>DE1E1E/GA.?.?>0>GE0>G>?E.E/> >@.#>?E.>E.#>0>G.?1G>0E.E110>#E.>?>>.?101G #>G>?E.E/>0>@.#>?E.>E.#>0>G0?1G>?E.E/>0>@>0>G @.H/>/=/1/=D.GE=1/./1=1=#=.//0E//>0//>.//0G//> />/G00=9.0/1/G//A/>/D.H/>/=/0/0/E/G/=G//9/>/ ///GD./=/=///9/1A#G@91@=1/0...>0AH.1D// .1DH910@10DG??D1#/G.H1.=??9E9EAG>0D? ..=/9/H0.9>=0@HA.=/E@1/9EGD##E@/E#D/G=D> G1E9=H=/./@/A#>=E90?@D019H0D>H?=.H@GA. /#?9?E?1GE0.1/9@@#=>@G9>#>/9.>.#H#?#H.0A ?./A>1A.@911@.=@=A19EA/D/.E/E/=EHEGG0@0 ##DEGEE?==E.0A.@?9/=?1#G=/1D@>AA9>A9@/?AEH =D.@A9@0.@90>/.1AE..H@110?H=0G#@0A99H1=#/ ?1>.?###9=H9/>
[email protected]@EH ifrados
&penSS5 Name
9isplay Name
#-port rade
Strengt)
Supported
N255J;90
Bey #-c)ange: NoneK Aut)entication: NoneK true #ncryption: NoneK ;A: ;90
No Security false
N255JS3A
Bey #-c)ange: NoneK Aut)entication: NoneK #ncryption: None+K ;A: S3A=
true
No Security false
#FPJ9#SJ
Bey #-c)ange:
true
"eaL
false
&penSS5 Name
9isplay Name
#-port rade
Strengt)
Supported
HJS3A
RSA*0=.+K Aut)entication: RSAK #ncryption: 9#S*1/+K ;A: S3A=
#FPJR.J HJ;90
Bey #-c)ange: RSA*0=.+K Aut)entication: RSAK #ncryption: R.*1/+K ;A: ;90
true
"eaL Security
false
#FPJR1J ;90
Bey #-c)ange: RSA*0=.+K Aut)entication: RSAK #ncryption: R1*1/+K ;A: ;90
true
"eaL Security
false
#FP=/.1J 93#J9SSJ 9#SJHJ S3A
Bey #-c)ange: #93 *#FP&R4 J =/.1+K Aut)entication: 9SSK #ncryption: 9#S*0>+K ;A: S3A=
true
"eaL Security
false
#FP=/.1J 93#J9SSJ R1JS3A
Bey #-c)ange: #93 *#FP&R4 J =/.1+K Aut)entication: 9SSK #ncryption: R1*0>+K ;A: S3A=
true
"eaL Security
false
#FP=/.1J 9#SJHJ S3A
Bey #-c)ange: RSA *#FP&R4 J =/.1+K Aut)entication: RSAK #ncryption: 9#S*0>+K ;A: S3A=
true
"eaL Security
false
#FP=/.1J R1JS3A
Bey #-c)ange: RSA *#FP&R4 J =/.1+K Aut)entication: RSAK #ncryption: R1*0>+K ;A: ;90
true
"eaL Security
false
9#SJHJ S3A
Bey #-c)ange: RSAK Aut)entication: RSAK #ncryption: 9#S*0>+K ;A: S3A=
false
"eaL Security
false
Bey #-c)ange: A93K A93J Aut)entication: RSAK A#S=.DJS3A #ncryption: A#S*=.D+K ;A: S3A=
false
"eaL Security
false
Bey #-c)ange: A93K A93J Aut)entication: RSAK A#S.0>JS3A #ncryption: 9#S*.0>+K ;A: S3A=
false
"eaL Security
false
93J9SSJ Bey #-c)ange: 93K A#S=.DJS3A Aut)entication: 9SSK
false
Strong Security
false
Security
&penSS5 Name
9isplay Name
#-port rade
Strengt)
Supported
#ncryption: A#S*=.D+K ;A: S3A= Bey #-c)ange: 93K 93JRSAJ Aut)entication: RSAK A#S=.DJS3A #ncryption: A#S*=.D+K ;A: S3A=
false
Strong Security
false
Bey #-c)ange: #93K Aut)entication: 9SSK #ncryption: R1*=.D+K ;A: S3A=
false
Strong Security
false
Bey #-c)ange: #93K 93#J9SSJ Aut)entication: 9SSK A#S=.DJS3A #ncryption: A#S*=.D+K ;A: S3A=
false
Strong Security
false
Bey #-c)ange: #93K 93#JRSAJ Aut)entication: RSAK A#S=.DJS3A #ncryption: A#S*=.D+K ;A: S3A=
false
Strong Security
false
R1J;90
Bey #-c)ange: RSAK Aut)entication: RSAK #ncryption: R1*=.D+K ;A: ;90
false
Strong Security
true
R1JS3A
Bey #-c)ange: RSAK Aut)entication: RSAK #ncryption: R1*=.D+K ;A: S3A=
false
Strong Security
true
Bey #-c)ange: RSAK Aut)entication: RSAK A#S=.DJS3A #ncryption: A#S*=.D+K ;A: S3A=
false
Strong Security
true
Bey #-c)ange: RSAK 9#SJHGJ Aut)entication: RSAK false S3A #ncryption: G9#S*=.D+K ;A: S3A=
Strong Security
true
Bey #-c)ange: 93K 93J9SSJ Aut)entication: 9SSK A#S.0>JS3A #ncryption: A#S*.0>+K ;A: S3A=
false
#-cellent Security
false
Bey #-c)ange: 93K 93JRSAJ Aut)entication: RSAK A#S.0>JS3A #ncryption: A#S*.0>+K ;A: S3A=
false
#-cellent Security
false
Bey #-c)ange: #93K 93#J9SSJ Aut)entication: 9SSK A#S.0>JS3A #ncryption: A#S*.0>+K ;A: S3A=
false
#-cellent Security
false
93#JRSAJ
false
#-cellent
false
93#J9SSJ R1JS3A
Bey #-c)ange: #93K
&penSS5 Name
#-port rade
9isplay Name
Aut)entication: RSAK A#S.0>JS3A #ncryption: A#S*.0>+K ;A: S3A= Bey #-c)ange: RSAK Aut)entication: RSAK A#S.0>JS3A #ncryption: A#S*.0>+K ;A: S3A=
Strengt)
Supported
Security
false
#-cellent Security
true
/.2. OWASP%C#%''2 (est ) Pruebas de configuración de infraestructura estión de configuración de software de servidor web, servidor de base de datos bacLJend, servidores de autenticación onocer los elementos de la infraestructura interacciones, administración revise )erramientas, puertos utili!ados, compruebe la versión
Obseraciones ) No aplica
/.0. OWASP%C#%''0 (est ) Pruebas de gestión de configuración de aplicaciones 5as aplicaciones web esconden información 'ue no son generalmente considerados durante el desarrollo o la configuración de la aplicación en si #stos datos pueden ser descubiertos en el código fuente, en arc)ivos de registro o en los códigos de error predeterminados de los servidores web #l planteamiento correcto de este tema es fundamental durante un an%lisis de seguridad
Obseraciones) 5as recomendaciones de seguridad se incorporan en el desarrollo de productos y no se re'uiere la intervención del usuario
/.8. OWASP%C#%''8 (est ) Prueba de e-tensiones de arc)ivo de manipulación 5as e-tensiones de los arc)ivos presentes en un servidor web o una aplicación web permiten identificar las tecnolog$as 'ue componen la aplicación de destino
5as e-tensiones de arc)ivo tambi6n pueden e-poner a los sistemas adicionales conectados a la aplicación
Obseraciones) 5as recomendaciones de seguridad se incorporan en el desarrollo de productos y de la intervención del usuario no es necesaria
/.3. OWASP%C#%''3 (est ) Prueba de e-tensiones de arc)ivo de manipulación 5as e-tensiones de los arc)ivos presentes en un servidor web o una aplicación web permiten identificar las tecnolog$as 'ue componen la aplicación de destino 5as e-tensiones de arc)ivo tambi6n pueden e-poner a los sistemas adicionales conectados a la aplicación
Obseraciones) 5as recomendaciones de seguridad se incorporan en el desarrollo de productos y de la intervención del usuario no es necesaria
/.9. OWASP%C#%''9 (est ) Infraestructura y Aplicación de administración de Interfaces ;uc)as aplicaciones utili!an un camino com(n para interfaces de administración 'ue pueden ser utili!ados para adivinar o fuer!a bruta contraseñas administrativas #sta prueba suele encontrar interfaces de administración y entender si es posible aprovec)ar para acceder a la funcionalidad de administración ;uc)as aplicaciones utili!an un camino com(n para interfaces de administración 'ue pueden ser utili!ados para adivinar o fuer!a bruta contraseñas administrativas
Obseraciones) 5as recomendaciones de seguridad se incorporan en el desarrollo de productos y de la intervención del usuario no es necesaria
2. Pruebas de Autenti:icaci5n 2.1. OWASP%A(%''1 (ES( ) (ransporte Credenciales sobre un canal ci:rado #l transporte de 8erificación de credenciales sobre un canal cifrado 9escripción: A'u$, el comprobador sólo tratar de entender si los datos 'ue los usuarios ponen en el formulario de la web, con el fin de iniciar sesión en un sitio web, son transmitidos mediante protocolos seguros 'ue los protegen de un atacante o no
Obseraci5n) No aplica ya 'ue las credenciales de los usuarios utili!an cifrado ssl
2./.
OWASP%A(%''/
5as pruebas para la enumeración de usuario
!escripci5n) #numerar todos los posibles identificadores de usuario v%lidos mediante la interacción con el mecanismo de autenticación de la aplicación
Obseraci5n) No aplica se verifico si es posible recoger un conjunto de usuarios v%lidos mediante la interacción con el mecanismo de autenticación de la aplicación
2.2.
OWASP%A(%''2
5as pruebas para adivinar cuentas de usuario 9escripción: Nombre de usuario y contraseñas por defecto de verificación, el nombre de la aplicación como I9 de usuario, nombre de la aplicación ontactos, otra cuenta I9 de usuario 7 correo electrónico, fuente js, los par%metros, los comentarios, la generación de nombre de usuario 7 contraseña, comprobación de la pol$tica de contraseñas, código fuente 3erramientas :
Hrutus, 43 3ydra, Hurp Intruder, ain M Abel
&bservación: 5as recomendaciones de seguridad se incorporan en el desarrollo de productos y de la intervención del usuario no es necesaria
2.0. OWASP%A(%''0 Prueba de "uer,a 7ruta !escripci5n) uando un ata'ue de diccionario falla, la persona a cargo de las pruebas puede intentar utili!ar m6todos de fuer!a bruta para conseguir autenticación 5as pruebas de fuer!a bruta no son f%ciles de llevar a cabo, debido al tiempo re'uerido y el posible blo'ueo de la persona 'ue est6 reali!ando las pruebas
Obseraci5n)
5as recomendaciones de seguridad se incorporan en el desarrollo de productos se necesita agregar un numero limites de autenticación de los usuarios y blo'ueos por errores fallidos
2.8.
OWASP%A(%''8
Saltarse el sistema de autenticaci5n 9escripción: &tro m6todo pasivo de comprobación es intentar saltarse el sistema de autenticación, reconociendo si todos los recursos de la aplicación est%n protegidos adecuadamente 5a persona 'ue reali!a las pruebas puede acceder a esos recursos sin mediar autenticación
Obseraci5n) No aplica los formularios reali!an validaciones de sesiones 2.3.
OWASP%A(%''3
Comprobar Sistemas de recordatoriorestauraci5n de contrase;as ulnerables !escripci5n) #n esta sección, comprobamos como la aplicación gestiona el proceso de contraseña olvidada 4ambi6n comprobamos si la aplicación permite al usuario almacenar la contraseña en el navegador *función recordar contraseña+
Obseraci5n) 5a aplicación no tiene caducidad de contraseñas, ni sección para recuperación de claves de los usuarios
2.9.
OWASP%A(%''9
Pruebas de gesti5n del Cac<= de aegaci5n > de salida de sesi5n !escripci5n) Se comprueba si las funciones de cierre de sesión y cac)e est%n implementadas correctamente
+erramientas) Webscarab* Edit Coo-ies Obseraci5n) Al retornar a la p%gina principal en el botón atr%s permanece activa la sesión no )ay un l$mite de tiempo de caducidad de sesión
2.?.
OWASP%A(%''?
Pruebas de Captc
+erramienta) CAP(C+A !ecoders %PWtc
No aplica ninguna de las )erramientas usa captc)a para validación de usuarios
2.@.
OWASP%A(%''@
Pruebas para autenticaci5n de "actores multiples !escripci5n) 5a autenticación mediante m(ltiples factores se refiere a anali!ar los siguientes casos: testigos generadores de contraseñas de un (nico uso *&4P J &neJtime password+, dispositivos criptogr%ficos como por ejemplo testigos 2SH o smart cars, e'uipados con certificados F0/@, contraseñas de un solo uso aleatorias enviadas por S;S, información personal la cual se supone 'ue (nicamente conoce el usuario legitimo *conocida como &24&?"A55#4+
+erramientas) AP43A 9ecoders JP"Ntc)a, 4)e aptc)a HreaLer, aptc)a 9ecoder, &nline aptc)a 9ecoder
Obseraci5n)
No aplica no )ay generadores de contraseñas como usb o smart cars e'uipados con certificados F0/@
2.1'. OWASP%A(%'1' Pruebas por situaciones adersas !escripci5n) 2na condición de carrera es un defecto 'ue produce un resultado inesperado cuando la sincroni!ación de acciones impacta otras acciones
Obseraci5n) No aplica por no tener multiproceso en las aplicaciones 0. PR6E7AS !E A6(ORIACIO 0.1.
OWASP%A%''1
Pruebas de rutas transersales !escripci5n) Primero, probaremos si es posible encontrar la manera de ejecutar ata'ues de traspaso de rutas y acceder a información reservada
+erramientas) &rep* i-to* 7urp Suite* Paros* Webscarab
Obseraci5n) No aplica acceso mediante )ttps y seguridades en pro-y 0./.
OWASP%A%''/
Pruebas para saltarse esBuema de autori,aci5n !escripci5n) Primero, probaremos si es posible encontrar la manera de ejecutar ata'ues de traspaso de rutas y acceder a información reservada
Obseraci5n) No aplica acceso mediante autori!ación y niveles de usuarios 0.2.
OWASP%A%''2
Pruebas de estalaci5n de priilegios !escripci5n) Primero, probaremos si es posible encontrar la manera de ejecutar ata'ues de traspaso de rutas y acceder a información reservada
+erramientas) Pro-y tools Obseraci5n) No aplica se maneja dominios y perfiles de usuarios
8. CO#PRO7ACIO !E LA LO&ICA !E E&OCIO 8.1.
OWASP%7L%''1
Pruebas de l5gica del negocio !escripci5n) 5a lógica del negocio puede contener fallos de seguridad 'ue permiten a un usuario )acer algo no permitido por el negocio
Obseraci5n) Se pudo verificar mediante par%metro se puede ver reporte de otros usuarios en la aplicación SARN en ciertas paginas usan par%metros por get en la url
3. PR6E7AS !E ALI!ACIO !E !A(OS. 3.1.
OWASP%!%''1
Prueba de DSS Re:leado !escripci5n) 5a prueba se reali!ara los siguientes pasos: = 9etectar los vectores de entrada . Anali!ar cada vector de entrada para detectar posibles vulnerabilidades G 8uelva a colocar el vector utili!ado para identificar FSS con el vector 'ue puede e-plotar la vulnerabilidad
Obseraci5n) al tener par%metros por get en las aplicaciones podemos re direccionar los sitios mediante un e-ploit o inserción de script 'ue redirecciones a sitios maliciosos
3./.
OWASP%!%''/
Pruebas de DSS Almacenado !escripci5n) #l FSS almacenado ocurre cuando una aplicación web obtiene una entrada del usuario posiblemente maliciosa, y la almacena en un repositorio para su uso posterior 5a entrada 'ue se almacena no se filtra correctamente omo consecuencia, la información maliciosa aparecer% como parte del sitio web y se ejecutara dentro del navegador del usuario bajo los privilegios de la aplicación web
#sta vulnerabilidad se puede usar para llevar a cabo varios ata'ues basados en el navegador incluyendo: O O O O
Secuestrar el navegador de otro usuario apturar información sensible 'ue vean los usuarios de la aplicación 9esfiguración *defacement+ aparente de la aplicación #scaneo de puertos de estaciones internas *internasQ en relación a los usuarios de la aplicación web+ O #nvió dirigido de e-ploits basados en navegador O &tras actividades maliciosas
Obseraci5n) No aplica 3.2.
OWASP%!%''2
Pruebas de DSS basado en !OO# !escripci5n) 5as aplicaciones avaScript se diferencian de otros tipos de aplicaciones por'ue a menudo son generadas din%micamente por el servidor, y para entender 'ue código est% siendo ejecutado, la pagina web probada necesita ser anali!ada para determinar todos los scripts de avaScript 'ue son ejecutados y donde se aceptan los datos 'ue introduce el usuario #jemplo: scriptT documentwrite*#sta visitando: U documentlocation)ref U +K 7scriptT
Obseraci5n) No aplica se inserto instrucciones de java script y las aplicaciones no presentaron mensajes de alerta
3.0.
OWASP%!%''0
Pruebas de cross site scripting basado en :las< !escripci5n) ActionScript es un lenguaje basado en #;A Script, usado por las aplicaciones ?las) cuando son necesarias llamadas interactivas ActionScript, como muc)os otros lenguajes, tiene algunos patrones de implementación 'ue producen fallos de seguridad #n particular, desde 'ue las aplicaciones ?las) son incrustadas en los navegadores
Obseraci5n) No aplica no usa flas) sino imagines din%micas