WEB VULNERABLE DVWA Universidad de Almería

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Joomla! Introducción y configuración Básica del CMS Joomla!. Por: Eli Ruiz.
1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Algunos tips en Seguridad ASP.NET 2.0
Joomla. ¿Qué es Joomla? Es un sistema de gestión de contenidos (CMS) construido con PHP, usado por muchas personas y organizaciones para publicar contenido.
Servidores Web Capítulo 2.
CI-2413 Desarrollo de Aplicaciones para Internet
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Web Attacks Mauren Alies Maria Isabel Serrano Sergio Garcia
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
Errores comunes al desarrollar websites
Javier Rodriguez Granados
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Subir Ficheros al Servidor con PHP José Sánchez Galvañ.
Curso de PHP Tema 6: Seguridad.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica.
Seguridad y Privacidad
YII (Yes It Is!) – Php Framework
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
BUFFER OVERFLOW Y EXPLOITS
12.4 Seguridad de los archivos del sistema
Desarrollo de sitios web con PHP y MySQL Tema 7: Seguridad José Mariano González Romano
Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.
Tema 1 – Adopción de pautas de seguridad informática
“Seguridad en Aplicaciones Web”
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Auditoría de Sistemas y Software
Los Diez Riesgos Más Importantes en Aplicaciones WEB Top A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela.
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Metodología para la Auditoría de Seguridad en Aplicaciones Web
Instituto Tecnológico Superior de Nochistlán División Académica Ingeniería en Sistemas Computacionales “Manejo de Seguridad en PHP: Aplicaciones Seguras”
ATAQUES POR INYECCION DE CODIGO SQL
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ataques Aplicaciones WEB Lucía Castro Víctor.
Copiando y pegando archivos enteros Programación en Internet II.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
WAF Web Application Firewalls
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Introducción a ataques de tipo inyección: Inyección SQL
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
SEGURIDAD EN SERVIDORES WEB
Secuencia de Comandos en Sitios Cruzados XSS
27 de enero Joomla 3
Moodle para profesores
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Hackear un Sitio Web. Claudio
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Integrantes: Giomara Delgado Miranda Miguel Villao Figueroa Juan Quiroz Asencio.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
COMPUTER DATA SYSTEMS malwares.
Alberto Rivera Tavera Microsoft Student Partner
OWASP APPSEC RIO DE LA PLATA dcotelo13
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
INSTALACION LAMP Linux sistema operativo Apache servidor web MySQL gestor de Bases de Datos P lenguaje de programación Copyright by Patrick Piñarete1.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
SISTEMAS DE GESTION DE CONTENIDOS ISABELLA RUEDA ANGARITA.
Transcripción de la presentación:

WEB VULNERABLE DVWA Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática WEB VULNERABLE DVWA 1

ÍNDICE 01 Introducción a DVWA ¿Qué es DVWA? Requisitos instalación. ¿Por qué php? 02 Vulnerabilidades. Tipos Contenido Ejemplo 03 Conclusiones. ÍNDICE 2 2 2

Introducción a DVWA. ¿Qué es DVWA? Entorno de entrenamiento en explotación de seguridad web. Programación deliberadamente vulnerable para realizar pruebas de seguridad en un entorno legal. Tres niveles de seguridad: low, medium y high. LiveCD. 3 3 3 3

Introducción a DVWA. Requisitos de instalación LAMP. 4 4 4 4

Introducción a DVWA. ¿Por qué PHP? Más de 20 millones de sitios web. Un millón de servidores. Sitios web personales. Webs corporativas. Organizaciones. 5 5 5 5

Introducción a DVWA. Problemas de seguridad. Exploit: Comportamientos extraños en la aplicación Deformar la web(defacement) Extraer información sensible: Servidor web Usuarios visitantes

Vulnerabilidad. Fuerza bruta. Estracción de autenticación al sistema mediante ensayo-error. Uso de diccionarios. Software adicional: Burpsuite. THC-Hydra. 7 7 7 7

Vulnerabilidad. Ejemplo de fuerza bruta 8 8 8 8

Vulnerabilidad. Ejemplo de fuerza bruta 9 9 9 9

Vulnerabilidad. Ejemplo de fuerza bruta 10 10 10 10

Vulnerabilidad. Contramedidas de fuerza bruta. Uso de captchas. Uso de tokens. Funciones de PHP: sleep()

Vulnerabilidad. Command execution. Ejecuta comandos de sistema en el servidor desde la web por un filtrado indebido. 12 12 12 12

Vulnerabilidad. Ejemplo command execution. 13 13 13 13

Vulnerabilidad. Ejemplo command execution. 14 14 14 14

Vulnerabilidad. Contramedidas command execution. Comprobación del tipo de datos esperado con funciones PHP: Explode() Comprobación is_numeric() Tamaño size() 15 15 15 15

Vulnerabilidad. CSRF CROSS-site request forgery también conocido como ataque por explotar la confianza que el sitio web tiene en el usuario, dando lugar a que éste realice acciones de manera inconsciente. Software adicional: OWAST CSRF Tester. 16 16 16 16

Vulnerabilidad. Ejemplo de CSRF. 17 17 17 17

Vulnerabilidad. Ejemplo de CSRF.

Vulnerabilidad. Ejemplo de CSRF. 19 19 19 19

Vulnerabilidad. Ejemplo de CSRF. 20 20 20 20

Vulnerabilidad. Ejemplo de CSRF. 21 21 21 21

Vulnerabilidad. Ejemplo de CSRF. 22 22 22 22

Vulnerabilidad. Contramedidas de CSRF. El uso de token: $token = md5($secret.$sid.$form); 23 23 23 23

Vulnerabilidad. File inclusion. La inclusión de archivos está referida a la ejecución en el servidor web de ficheros locales o externos. Hay dos tipos, LFI(Local File Inclusion) y RFI(Remote File Inclusion) 24 24 24 24

Vulnerabilidad. Ejemplo File inclusion.

Vulnerabilidad. Ejemplo File inclusion.

Vulnerabilidad. Contramedidas de File Inclusion. Directivas de seguridad: allow_url_include allow_url_fopen

Vulnerabilidad. SQL injection. Inyección de código invasor SQL con intenciones maliciosas. Existen dos tipos de SQL injection: SQL injection: Inyección de datos y devolución de errores SQL injection blind: Inyección de datos sin devolución de errores

Vulnerabilidad. Ejemplo SQL injection.

Vulnerabilidad. Ejemplo SQL injection.

Vulnerabilidad. Ejemplo SQL injection.

Vulnerabilidad. Contramedidas de SQL injection. Funciones de PHP: addcslashes() mysql_real_escape_string() stripslashes()

Vulnerabilidad. File Upload. Subida de archivo no controlada que contiene código malicioso dejando una puerta abierta a todo el sistema. Software adicional: Tamper data.

Vulnerabilidad. Ejemplo File Upload.

Vulnerabilidad. Ejemplo File Upload.

Vulnerabilidad. Ejemplo File Upload.

Vulnerabilidad. Contramedidas File Upload. Función de seguridad: Getimagesize() Header(Content-Type)

Vulnerabilidad. XSS. Cross site scripting permite a una tercera parte insertar código en páginas visitadas por usuarios. Existen dos tipos, XSS reflected o indirecto, en el cual se inserta código para modificar valores y pasar entre dos páginas. XSS stored, que permite insertar el código en la base de datos y se ejecutado cada vez que se acceda. Software adicional: Firebug.

Vulnerabilidad. Ejemplo XSS.

Vulnerabilidad. Ejemplo XSS.

Vulnerabilidad. Ejemplo XSS.

Vulnerabilidad. Contramedidas XSS. Funciones de PHP: Stripslashes() mysql_real_escape_string() htmlspecialchars()

Conclusión. No existe ningún sistema libre de fallos, por eso el programador debe de ser capaz de minimizar riesgos y garantizar en medida de lo posible la integridad del sitio web y su información Gracias a DVWA se puede comprender y nejorar la destreza como programador de páginas web. Nos enseñas las siguientes pautas: Validar/filtrar cualquier parámetro del usuario. No ofrecer nada mas que la información que sea estrictamente necesaria. Conocer las directivas de seguridad de PHP. Controlar los permisos de subida de ficheros.