BurpSuite X - Metodología de Análisis Web con Owasp

2 comments
Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web. 

Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.


Conociendo la aplicación
  • Conociendo el contenido.
  • Identificación de variables.
  • Vulnerabilidades

Ataques de Inyeccion SQL
  • Bypass a login por medio de Sqli.
  • Evitar filtros.
  • Plugins.
Perdida de autenticación y Gestion de sesiones

Validación de controles en el lado del Cliente
  • Validaciones JavaScript
  • Validaciones HTML
  • Identificacion de datos no cifrados
Debilidades en formulario de Login
  • Liberación de usuarios
  • Fuerza bruta al Login
  • Identificación de mensajes de Login

Cross-Site Scripting XSS
  • Tipos de XSS.
  • Busqueda y explotación de XSS.
Referencia insegura de objetos

Identificación de principales debilidades y como explotarlas

Configuraciones de seguridad Incorrecta
  • Configuraciones por defecto.
  • Validaciones incompletas
Errores de implementación
  • Configuraciones por defecto de Captcha.
  • Mensajes de error.
  • Liberación de información no controlada.
  • Credenciales Inseguros
Exposición de datos sensibles

Uso y explotación de exposición de datos sensibles

Ausencia de control de acceso en funciones

Uso de SiteMap para identificar perdida de acceso

Manejo de Sesiones
  • Tokens de autenticación.
  • Cookies.
  • Roles de acceso.

Falsificación de peticiones en Sitios Cruzados (CSRF)
  • Conociendo CSRF y como explotarlo
Uso de Componentes con Vulnerabilidades Conocidas 

  • Identificacion y analisis manual
  • Automatización de identificación de componentes

Redireccionamiento y reenvios no validados

  • Identificación de redireccionamientos erroneos
Tenemos que saber usar la herramienta, ser Pentesters o tratar de serlo, conociendo el uso el porque y para que se realizan las cosas y no llegar a caer en ser  un mono. 



Nos vemos mañana con el inicio de las entradas, haré todo lo posible por ser consecuente y tener las entradas cada día de BurpSuite hasta terminar la serie.

Comentarios, observaciones mejoras y todo son bienvenidos recuerden que el fin de esta serie y de la idea de generar el ebook es para todos los que deseen aprender y conocer. Dar las gracias al usuario que comenta de manera anónima el saber que al menos una persona esta siguiendo la serie da el empujón a continuar.



Regards,
Snifer

2 comentarios

  1. Hola de nuevo,

    Seguro que somos muchos mas los que seguimos esta serie..

    Ahora empieza la bueno....adelante !!!

    Saludos,

    Miguel

    ResponderEliminar
  2. Gracias por tu esfuerzo y dedicación, yo estoy realmente interesado en el uso de esta magnífica herramienta.

    Gracias!!

    ResponderEliminar