ImageChef Custom Images

Se sugieren los siguientes Recursos, los cuales complementan sus aprendizajes, además de mantenerlo actualizado en temas de seguridad Informática.

_______________________

Página diseñada como complemento al proyecto de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS  A LA FORMACIÓN DE POGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.

 

  ACUNETIX WEB VULNERABILITY SCANNER

Creada en 1997 con el fin de realizar análisis de sitios WEB y detección de vulnerabilidades, es una herramienta que opera como un vigilante de seguridad virtual que realiza escaneo de las aplicaciones web incluyendo las integradas, servidores web y servidores perimetrales, su eficacia permite detectar vulnerabilidades que aparentemente no son detectadas por otras herramientas mediante el motor de análisis inteligente, además, entrega informes de auditoría muy confiables.

  • Son muchas las vulnerabilidades que detecta, entre otras tenemos:
  • Associada con OpenVAS (Open Vulnerability Assessment System) El escáner de seguridad, es una suite de software que integra servicios y herramientas utilizadas para el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos.
  • Escanea vulnerabilidades a nivel de red.
  • Detecta vulnerabilidades de SQL injection en la que los hacker modifican comandos SQL para ingresar  las bases de datos.
  • Cross Site Scripting en la que los atacantes realizan scripts maliciosos en el navegador del visitante.
  •  Ataques de CRLF Injection que se realiza cuando un delincuente informático es capaz de inyectar datos en una petición a un servidor.
  • Code execution: es una vulnerabilidad muy peligrosa ya que los delincuentes ejecutan comandos del servidor remotamente.
  • Directory traversal, se realizan  cuando no hay seguridad respecto de la validación de un usuario y acceden al directorio padre
  • Remote File  inclusión, Se da solamente en páginas dinámicas en PHP que contienen la función include(), dejando enlazar archivos remotos de otros servidores.
  • Autenticación, consiste en interceptar una sesión de la víctima y esperar a que se identifique para robar su datos
 
 

 Aplicación de la herramienta acunetix en una página web: Con el fin de obtener una muestra real de la aplicación de la herramienta ACUNETIX a una página web real, se escogió al azar una página pequeña que pudiera mostrar las vulnerabilidades.

 

Figura 10. Aplicación de la herramienta ACUNETX a una página

Fuente: Construcción propia

Inicialmente muestra el nivel de vulnerabilidad

Figura 11. Nivel de vulnerabilidades encontradas

Fuente: Construcción propia

ALTO: 0

MEDIO: 56

BAJO: 2

INFORMACIÓN: 37

Igualmente se encuentra la siguiente información.

·         Lista de directorios

·         html desde afuera protección CSRF

·         Código fuente divulgación

·         Credenciales de usuario se envían en texto claro

·         Cookie de sesión sin httponly pabellón conjunto

·         Enlaces rotos

 

Figura 12: Explicación de las vulnerabilidades encontradas

 

Fuente: Construcción propia

 

Ofrece información de la vulnerabilidad. Entre otras  muestra la siguiente información:

Cuando se introduce un nuevo nombre y contraseña en un formulario y se envía el formulario, el navegador le preguntará si la contraseña debe ser guardada. A partir de entonces cuando se muestra el formulario, el nombre y la contraseña se rellenan de forma automática o se completan como se introduce el nombre. Un atacante con acceso local podría obtener la contraseña sin cifrar de la caché del navegador.

Esta vulnerabilidad afecta a /chat/operator/login.php.

Descubierto por: Crawler.

Detalles de ataque

Tipo de contraseña de entrada llamado contraseña del formulario denominado smallLogin con la acción /chat/operator/login.php ha permitido autocompletado.

Cabeceras HTTP Ver

Petición

GET /chat/operator/login.php HTTP / 1.1

Pragma: no-cache

Referer: https://www.expresopalmira.com.co/chat/operator/index.php

Acunetix-Aspecto: habilitado

Acunetix-Aspecto-Contraseña: 082119f75623eb7abd7bf357698ff66c

Acunetix-Aspecto-Consultas: filelist; aspectalerts

Cookie: PHPSESSID = bf16m8s0qvqk0oe8epd5keh4v2; WEBIM_UserID = 1447379402.425132558182; webim_locale = sp

Anfitrión: www.expresopalmira.com.co

Conexión: Keep-alive

Accept-Encoding: gzip, desinfla

User-Agent: Mozilla / 5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident / 5.0)

Aceptar: */*

Respuesta

HTTP / 1.1 200 OK

X-Powered-By: PHP / 4.5.42

Expira: Lun, 26 de julio 1997 05:00:00 GMT

Cache-Control: no-store, no-cache, que hay que revalidar

Pragma: no-cache

Content-Type: text / html; charset = UTF-8

Content-Length: 3137

Vary: Accept-Encoding

Fecha: viernes, 13 de noviembre 2015 01:50:14 GMT

Accept-Ranges: bytes

Servidor: LiteSpeed

Estricto-Transporte-Security: max-age = 31536000

Connection: close

 Ver respuesta HTML

 Lanzar el ataque con alerta de HTTP Editor Retest (s) Tomar nota de esta alerta como un falso positivo

El impacto de esta vulnerabilidad

Posible divulgación de información sensible

Cómo corregir esta vulnerabilidad

El autocompletado contraseña debe ser desactivada en aplicaciones sensibles.

Para desactivar la función de autocompletar, usted puede usar un código similar al siguiente:

<INPUT TYPE = Autocompletar "contraseña" = "off">

Tipo de contraseña de entrada con autocompletado habilitado

Descripción de la vulnerabilidad

Cuando se introduce un nuevo nombre y contraseña en un formulario y se envía el formulario, el navegador le preguntará si la contraseña debe ser guardado. A partir de entonces cuando se muestra el formulario, el nombre y la contraseña se rellenan de forma automática o se completan como se introduce el nombre. Un atacante con acceso local podría obtener la contraseña sin cifrar de la caché del navegador.

Esta vulnerabilidad afecta a /chat/operator/login.php.

Descubierto por: Crawler.

Detalles de ataque

Tipo de contraseña de entrada llamado contraseña del formulario denominado LoginForm con la acción /chat/operator/login.php ha permitido autocompletado.

 

Cabeceras HTTP Ver

Petición

GET /chat/operator/login.php HTTP / 1.1

Pragma: no-cache

Referer: https://www.expresopalmira.com.co/chat/operator/index.php

Acunetix-Aspecto: habilitado

Acunetix-Aspecto-Contraseña: 082119f75623eb7abd7bf357698ff66c

Acunetix-Aspecto-Consultas: filelist; aspectalerts

Cookie: PHPSESSID = bf16m8s0qvqk0oe8epd5keh4v2; WEBIM_UserID = 1447379402.425132558182; webim_locale = sp

Anfitrión: www.expresopalmira.com.co

Conexión: Keep-alive

Accept-Encoding: gzip, desinfla

User-Agent: Mozilla / 5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident / 5.0)

Aceptar: */*

 

Respuesta

HTTP / 1.1 200 OK

X-Powered-By: PHP / 4.5.42

Expira: Lun, 26 de julio 1997 05:00:00 GMT

Cache-Control: no-store, no-cache, que hay que revalidar

Pragma: no-cache

Content-Type: text / html; charset = UTF-8

Content-Length: 3137

Vary: Accept-Encoding

Fecha: viernes, 13 de noviembre 2015 01:50:14 GMT

Accept-Ranges: bytes

Servidor: LiteSpeed

Estricto-Transporte-Security: max-age = 31536000

Connection: close

 Ver respuesta HTML

 Lanzar el ataque con alerta de HTTP Editor Retest (s) Tomar nota de esta alerta como un falso positivo

El impacto de esta vulnerabilidad

Posible divulgación de información sensible

 

Cómo corregir esta vulnerabilidad

El autocompletado contraseña debe ser desactivado en aplicaciones sensibles.

Para desactivar la función de autocompletar, usted puede usar un código similar al siguiente:

<INPUT TYPE = Autocompletar "contraseña" = "off">

 
_______________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS  A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.

 

Herramientas open source para testing de aplicaciones Web. 

Evaluación y usos