Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010 A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela.

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

Curso de PHP Tema 5: Sesiones.
1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
SQL Y BASES DE DATOS A TRAVÉS DE LA WEB
Componentes de ASP.NET Leonardo Diez Dolinski Servicios Profesionales Danysoft.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
El mecanismo básico de interacción entre el usuario y un sitio web esta dado por el uso de formularios html. El server envía un formulario que el browser.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
WebBoard Ing. Luis Cobo CEPIS
CGI I La mayor parte de los elementos HTML de que disponemos permite al visitante visualizar los contenidos de un sitio, pero no interactuar con él. Dicho.
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Acceso a bases de datos MySQL en PHP
Instalación, Manipulación y uso.
URBIPAGOS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
ACCESO A BASES DE DATOS ORACLE CON PHP
Curso de PHP Tema 6: Seguridad.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica.
Inyección de SQL.
BUFFER OVERFLOW Y EXPLOITS
Desarrollo de sitios web con PHP y MySQL Tema 7: Seguridad José Mariano González Romano
TECNOLOGÍA IDC Internet Database Connector Trinitario Gómez López.
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Taller 5: Trabajo con Plantillas y uso de tecnología Ajax.
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Constantes en PHP Programación en Internet II. Constantes en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la Costa.
WEB VULNERABLE DVWA Universidad de Almería
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
Bases de datos en la Web n Las bases de datos permiten almacenar de una forma estructurada y eficiente toda la información de un sitio web n Ventajas –Proporcionar.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
Diseñando la arquitectura de aplicaciones empresariales. Acceso al SQL Server.- Autenticación de usuario:
ATAQUES POR INYECCION DE CODIGO SQL
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ataques Aplicaciones WEB Lucía Castro Víctor.
CONSULTAS SENCILLAS A LA BASE DE DATOS
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
REFERENCIA DIRECTA INSEGURA A OBJETOS
Introducción a ataques de tipo inyección: Inyección SQL
PROCEDIMIENTOS ALMACENADOS Es una consulta almacenada en la base de datos en un servidor. Los P.A. Mejoran el Rendimiento Disminuyen el tráfico. Los P.A.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
PUNTO 3.
Seguridad del protocolo HTTP:
Para crear una vista debemos utilizar la sentencia CREATE VIEW, debiendo proporcionar un nombre a la vista y una sentencia SQL SELECT válida. CREATE.
File Transfer Protocol.
Se producen cuando una aplicación recibe datos no confiables y estos no han sido validados adecuadamente antes de procesarlos, lo cual puede llevar a que.
UD 1: “Adopción de pautas de seguridad informática”
Unidad 2: Tareas básicas de InfoPath 2010
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Secuencia de Comandos en Sitios Cruzados XSS
MSSQL SERVER CURSO BÁSICO 1. CONCEPTOS BASICOS DE SQL. DESCRIPCIÓN DEL CURSO. Sesión 3: Índices Uso, Creación, Tipos, Eliminación LENGUAJE DE CONSULTAS.
Hackear un Sitio Web. Claudio
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
Administración de Sitios Web Introducción al Lenguaje PHP
Alberto Rivera Tavera Microsoft Student Partner
SQL es un estándar internacional para trabajar con bases de datos, que consta de dos partes: una parte para manipular datos y una parte para definir tipos.
OWASP APPSEC RIO DE LA PLATA dcotelo13
SQL es el lenguaje de comunicación entre el programa cliente y programa servidor; Oracle es un programa servidor, en el que está la base de datos propiamente.
Imagen de Fondo La etiqueta... ; Permite introducir una imagen como fondo del documento HTML. A continuación se muestra un ejemplo:
MySQL TEMA A EXPONER:. INTEGRANTES DEL EQUIPO: Abel Velasco Abel Velasco Hugo Almanza Hugo Almanza Oscar Rodriguez Oscar Rodriguez.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
DML Transact SQL Sesión VI Trabajando con subconsultas.
Antonio de Jesús González Arce Matricula DHTIC.
Php y mysql índice 1. Conexión 6. Ejercicio 5. Insertar un registro 2. Operaciones básicas 3. Seleccionar BD 4. Crear una BD P h p y m y s q l Índice 1.
Definición: Es un estilo de programación, su objetivo primordial es la separación de la capa de presentación, capa de negocio y la capa de datos. ARQUITECTURA.
Transcripción de la presentación:

Los Diez Riesgos Más Importantes en Aplicaciones WEB Top A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G.

A1 –Inyección El atacante envía texto que se aprovecha de la sintaxis del interprete de destino Casi cualquier fuente de datos puede ser un vector de la inyección Las fallas de inyección se producen cuando una aplicación envía los datos no confiables a un interprete (SQL,LDAP,Xpath,etc) Las fallas de inyección son muy frecuentes Inyección de código SQL La inyección de código SQL es una técnica de ataque usada para explotar sitios web que construyen sentencias SQL a partir de entradas facilitadas por el usuario.

Inyección LDAP La inyección LDAP es una técnica de ataque usada para explotar sitios web que construyen sentencias LDAP a partir de datos de entrada suministrados por el usuario. Inyección de código SSI La inyección de código SSI (Server-side Include) es una técnica de explotación en la parte servidora que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. Inyección Xpath La inyección XPath es una técnica de ataque utilizada para explotar sitios web que construyen consultas Xpath con datos de entrada facilitados por el usuario.

Como evitar ASIGNACION DE MÍNIMOS PRIVILEGIOS. VALIDAR TODAS LAS ENTRADAS EMPLEO DE PROCEDIMIENTOS ALMACENADOS UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES

Pruebas Las pruebas de inyección se enfocaron en: Ataques a ciegas Una comilla’ Una condición verdadera

' or 1=1 limit 1,1 -- a Se ingresa en ambos campos la misma sentencia

Da la posibilidad de acceder a todos los perfiles como proveedor

Una comilla’ Ingreso en la URL una comilla sencilla Debería aparecer un mensaje de error y en el caso de ser vulnerable los campos de usuario y contraseña

Ataques a ciegas (Blind SQL injection) Trae la misma pagina porque la sentencia and 1=1 es verdadera pero si cambia 1=0 y genera error puede encontrar vulnerabilidad

and (select count (*) from login) Inicio adivinado el nombre de la tabla y luego cada uno de los campos (*) Id User Paswoord and (select lenght (paswoord)from login where id =3) Hallamos la longitud del id =3 and (select lenght (paswoord)from login where id =3)=7 Hallamos la longitud del paswoord=7 and (select lenght (user)from login where id =3)=25 Hallamos la longitud del user=25

Fin de la presentación GRACIAS !!