Fingerprint Web Application (OTG-INFO-009)

El objetivo de la prueba Fingerprint Web Application (OTG-INFO-009) de OWASP es determinar la versión del CMS sobre el cual está corriendo la aplicación Web, de este modo es posible analizar el nivel de dificultad que presenta la aplicación para acceder a esta información y dificultar el trabajo para un posible atacante. Puede obtenerse más información en el siguiente enlace.

Uno de los errores más comunes en los que incurren los administradores de las aplicaciones Web es dejar las páginas por defecto que el CMS utiliza para brindar esta información, por este motivo quiero dejar en este post los enlaces más comunes  y la forma de identificar, sin herramientas externas, solo con el navegador y los ojos, las versiones a las que se refiere OWASP en esta prueba:

WordPress

  • Acceder al enlace appWeb/readme.html, normalmente no se desactiva y muestra la información de la rama principal de la versión de WordPress (Ejemplo 4.5.x)
  • Revisar dentro de la página principal (wp-login) la existencia del patrón “ver=x.y.z”, le indicamos a nuestro navegador que nos muestre el código fuente de esta y comenzamos a buscar. Dicho patron debe repetirse, con los mismos valores x.y.z varias veces. Personalmente no he encontrado que otro autor haga referencia a esto pero es muy fiable.

Joomla

  • Acceder al enlace appWeb/language/en-GB/en-GB.xml. Muestra un XML con las etiquetas x.y.z. Más sencillo imposible.

Drupal

  • Acceder al enlace appweb/CHANGELOG.txt. Revisar los datos de la versión.
  • Acceder al enlace appWeb/includes/bootstrap.inc, nos va a pedir descargar el fichero bootstrap.inc, el cual contiene la línea: define(‘VERSION’, ‘x.yx’).
  • Una forma de determinar si la versión de Drupal pertenece a la rama 6.x, es la presencia del famoso error del metadato duplicado en el header de la rama 6.x: . En este enlace puede encontrarse más información al respecto.

Moodle

  • Acceder al enlace appWeb/lib/upgrade.txt. Revisar los datos de la versión.

phpBB

  • Acceder al enlace appWeb/docs/CHANGELOG.html. Revisar los datos de la versión.

Esto son los enlaces más significativos por el momento, si encuentro alguno más iré actualizando este post. Espero que les haya servido para identificar cuales son los principales enlaces que brindar información sobre nuestro CMS y que deben ser bloqueados.

Les agradezco cualquier comentario que tengan al respecto y si pueden incluir otros path que hayan encontrado sería estupendo.

Anuncios

8 comentarios en “Fingerprint Web Application (OTG-INFO-009)

  1. Pingback: La magia de Wappalyzer | Behíque Digital

  2. Pingback: Si administras un CMS debe interesarte la alerta elaborada por la Public Safety Canada y el U.S. Department of Homeland Security | Behique Digital

  3. Pingback: Solución a la exposición del archivo bootstrap.inc en instalaciones de Drupal sobre Nginx | Behique Digital

  4. Pingback: La Seguridad por Oscuridad en Aplicaciones Web ¿Opiniones o conceptos? | Behique Digital

  5. Pingback: WPScan a fondo para webmaster | Behique Digital

  6. Pingback: Guía de Pruebas de OWASP 4.0 | Behique Digital

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s