Se sugieren los siguientes Recursos, los cuales complementan sus aprendizajes, además de mantenerlo actualizado en temas de seguridad Informática.
_______________________
Página diseñada como complemento al proyecto de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE POGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.
ACUNETIX WEB VULNERABILITY SCANNER
Creada en 1997 con el fin de realizar análisis de sitios WEB y detección de vulnerabilidades, es una herramienta que opera como un vigilante de seguridad virtual que realiza escaneo de las aplicaciones web incluyendo las integradas, servidores web y servidores perimetrales, su eficacia permite detectar vulnerabilidades que aparentemente no son detectadas por otras herramientas mediante el motor de análisis inteligente, además, entrega informes de auditoría muy confiables.
- Son muchas las vulnerabilidades que detecta, entre otras tenemos:
- Associada con OpenVAS (Open Vulnerability Assessment System) El escáner de seguridad, es una suite de software que integra servicios y herramientas utilizadas para el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos.
- Escanea vulnerabilidades a nivel de red.
- Detecta vulnerabilidades de SQL injection en la que los hacker modifican comandos SQL para ingresar las bases de datos.
- Cross Site Scripting en la que los atacantes realizan scripts maliciosos en el navegador del visitante.
- Ataques de CRLF Injection que se realiza cuando un delincuente informático es capaz de inyectar datos en una petición a un servidor.
- Code execution: es una vulnerabilidad muy peligrosa ya que los delincuentes ejecutan comandos del servidor remotamente.
- Directory traversal, se realizan cuando no hay seguridad respecto de la validación de un usuario y acceden al directorio padre
- Remote File inclusión, Se da solamente en páginas dinámicas en PHP que contienen la función include(), dejando enlazar archivos remotos de otros servidores.
- Autenticación, consiste en interceptar una sesión de la víctima y esperar a que se identifique para robar su datos
Aplicación de la herramienta acunetix en una página web: Con el fin de obtener una muestra real de la aplicación de la herramienta ACUNETIX a una página web real, se escogió al azar una página pequeña que pudiera mostrar las vulnerabilidades.
Figura 10. Aplicación de la herramienta ACUNETX a una página
Fuente: Construcción propia
Inicialmente muestra el nivel de vulnerabilidad
Figura 11. Nivel de vulnerabilidades encontradas
Fuente: Construcción propia
ALTO: 0
MEDIO: 56
BAJO: 2
INFORMACIÓN: 37
Igualmente se encuentra la siguiente información.
· Lista de directorios
· html desde afuera protección CSRF
· Código fuente divulgación
· Credenciales de usuario se envían en texto claro
· Cookie de sesión sin httponly pabellón conjunto
· Enlaces rotos
Figura 12: Explicación de las vulnerabilidades encontradas
Fuente: Construcción propia
Ofrece información de la vulnerabilidad. Entre otras muestra la siguiente información:
Cuando se introduce un nuevo nombre y contraseña en un formulario y se envía el formulario, el navegador le preguntará si la contraseña debe ser guardada. A partir de entonces cuando se muestra el formulario, el nombre y la contraseña se rellenan de forma automática o se completan como se introduce el nombre. Un atacante con acceso local podría obtener la contraseña sin cifrar de la caché del navegador.
Esta vulnerabilidad afecta a /chat/operator/login.php.
Descubierto por: Crawler.
Detalles de ataque
Tipo de contraseña de entrada llamado contraseña del formulario denominado smallLogin con la acción /chat/operator/login.php ha permitido autocompletado.
Cabeceras HTTP Ver
Petición
GET /chat/operator/login.php HTTP / 1.1
Pragma: no-cache
Referer: https://www.expresopalmira.com.co/chat/operator/index.php
Acunetix-Aspecto: habilitado
Acunetix-Aspecto-Contraseña: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspecto-Consultas: filelist; aspectalerts
Cookie: PHPSESSID = bf16m8s0qvqk0oe8epd5keh4v2; WEBIM_UserID = 1447379402.425132558182; webim_locale = sp
Anfitrión: www.expresopalmira.com.co
Conexión: Keep-alive
Accept-Encoding: gzip, desinfla
User-Agent: Mozilla / 5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident / 5.0)
Aceptar: */*
Respuesta
HTTP / 1.1 200 OK
X-Powered-By: PHP / 4.5.42
Expira: Lun, 26 de julio 1997 05:00:00 GMT
Cache-Control: no-store, no-cache, que hay que revalidar
Pragma: no-cache
Content-Type: text / html; charset = UTF-8
Content-Length: 3137
Vary: Accept-Encoding
Fecha: viernes, 13 de noviembre 2015 01:50:14 GMT
Accept-Ranges: bytes
Servidor: LiteSpeed
Estricto-Transporte-Security: max-age = 31536000
Connection: close
Ver respuesta HTML
Lanzar el ataque con alerta de HTTP Editor Retest (s) Tomar nota de esta alerta como un falso positivo
El impacto de esta vulnerabilidad
Posible divulgación de información sensible
Cómo corregir esta vulnerabilidad
El autocompletado contraseña debe ser desactivada en aplicaciones sensibles.
Para desactivar la función de autocompletar, usted puede usar un código similar al siguiente:
<INPUT TYPE = Autocompletar "contraseña" = "off">
Tipo de contraseña de entrada con autocompletado habilitado
Descripción de la vulnerabilidad
Cuando se introduce un nuevo nombre y contraseña en un formulario y se envía el formulario, el navegador le preguntará si la contraseña debe ser guardado. A partir de entonces cuando se muestra el formulario, el nombre y la contraseña se rellenan de forma automática o se completan como se introduce el nombre. Un atacante con acceso local podría obtener la contraseña sin cifrar de la caché del navegador.
Esta vulnerabilidad afecta a /chat/operator/login.php.
Descubierto por: Crawler.
Detalles de ataque
Tipo de contraseña de entrada llamado contraseña del formulario denominado LoginForm con la acción /chat/operator/login.php ha permitido autocompletado.
Cabeceras HTTP Ver
Petición
GET /chat/operator/login.php HTTP / 1.1
Pragma: no-cache
Referer: https://www.expresopalmira.com.co/chat/operator/index.php
Acunetix-Aspecto: habilitado
Acunetix-Aspecto-Contraseña: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspecto-Consultas: filelist; aspectalerts
Cookie: PHPSESSID = bf16m8s0qvqk0oe8epd5keh4v2; WEBIM_UserID = 1447379402.425132558182; webim_locale = sp
Anfitrión: www.expresopalmira.com.co
Conexión: Keep-alive
Accept-Encoding: gzip, desinfla
User-Agent: Mozilla / 5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident / 5.0)
Aceptar: */*
Respuesta
HTTP / 1.1 200 OK
X-Powered-By: PHP / 4.5.42
Expira: Lun, 26 de julio 1997 05:00:00 GMT
Cache-Control: no-store, no-cache, que hay que revalidar
Pragma: no-cache
Content-Type: text / html; charset = UTF-8
Content-Length: 3137
Vary: Accept-Encoding
Fecha: viernes, 13 de noviembre 2015 01:50:14 GMT
Accept-Ranges: bytes
Servidor: LiteSpeed
Estricto-Transporte-Security: max-age = 31536000
Connection: close
Ver respuesta HTML
Lanzar el ataque con alerta de HTTP Editor Retest (s) Tomar nota de esta alerta como un falso positivo
El impacto de esta vulnerabilidad
Posible divulgación de información sensible
Cómo corregir esta vulnerabilidad
El autocompletado contraseña debe ser desactivado en aplicaciones sensibles.
Para desactivar la función de autocompletar, usted puede usar un código similar al siguiente:
<INPUT TYPE = Autocompletar "contraseña" = "off">