Fingerprint Web Application (OTG-INFO-009)

El objetivo de la prueba Fingerprint Web Application (OTG-INFO-009) de OWASP es determinar la versión del CMS sobre el cual está corriendo la aplicación Web, de este modo es posible analizar el nivel de dificultad que presenta la aplicación para acceder a esta información y dificultar el trabajo para un posible atacante. Puede obtenerse más información en el siguiente enlace.

Uno de los errores más comunes en los que incurren los administradores de las aplicaciones Web es dejar las páginas por defecto que el CMS utiliza para brindar esta información, por este motivo quiero dejar en este post los enlaces más comunes  y la forma de identificar, sin herramientas externas, solo con el navegador y los ojos, las versiones a las que se refiere OWASP en esta prueba:

WordPress

  • Acceder al enlace appWeb/readme.html, normalmente no se desactiva y muestra la información de la rama principal de la versión de WordPress (Ejemplo 4.5.x)
  • Revisar dentro de la página principal (wp-login) la existencia del patrón “ver=x.y.z”, le indicamos a nuestro navegador que nos muestre el código fuente de esta y comenzamos a buscar. Dicho patron debe repetirse, con los mismos valores x.y.z varias veces. Personalmente no he encontrado que otro autor haga referencia a esto pero es muy fiable.

Joomla

  • Acceder al enlace appWeb/language/en-GB/en-GB.xml. Muestra un XML con las etiquetas x.y.z. Más sencillo imposible.

Drupal

  • Acceder al enlace appweb/CHANGELOG.txt. Revisar los datos de la versión.
  • Acceder al enlace appWeb/includes/bootstrap.inc, nos va a pedir descargar el fichero bootstrap.inc, el cual contiene la línea: define(‘VERSION’, ‘x.yx’).
  • Una forma de determinar si la versión de Drupal pertenece a la rama 6.x, es la presencia del famoso error del metadato duplicado en el header de la rama 6.x: . En este enlace puede encontrarse más información al respecto.

Moodle

  • Acceder al enlace appWeb/lib/upgrade.txt. Revisar los datos de la versión.

phpBB

  • Acceder al enlace appWeb/docs/CHANGELOG.html. Revisar los datos de la versión.

Esto son los enlaces más significativos por el momento, si encuentro alguno más iré actualizando este post. Espero que les haya servido para identificar cuales son los principales enlaces que brindar información sobre nuestro CMS y que deben ser bloqueados.

Les agradezco cualquier comentario que tengan al respecto y si pueden incluir otros path que hayan encontrado sería estupendo.

Anuncios

22 comentarios en “Fingerprint Web Application (OTG-INFO-009)

  1. Pingback: La magia de Wappalyzer | Behíque Digital

  2. Pingback: Si administras un CMS debe interesarte la alerta elaborada por la Public Safety Canada y el U.S. Department of Homeland Security | Behique Digital

  3. Pingback: Solución a la exposición del archivo bootstrap.inc en instalaciones de Drupal sobre Nginx | Behique Digital

  4. Pingback: La Seguridad por Oscuridad en Aplicaciones Web ¿Opiniones o conceptos? | Behique Digital

  5. Pingback: WPScan a fondo para webmaster | Behique Digital

  6. Pingback: Guía de Pruebas de OWASP 4.0 | Behique Digital

  7. Muy bueno el artículo y no solo para los desarrolladores, los webmaster tambien deben conocer estas posibles fallas para tener una mejor seguridad en sus aplicaciones. Cuando los atacantes conocen con facilidad la version de nuestro cms pueden realizar mejores ataques. Muchas gracias henryraul por tus aportes.

    Le gusta a 1 persona

  8. La seguridad de las aplicaciones web es un tema interesante y amplio, gracias a este post se puede incorporar la estrategia de defensa en profundidad al sitio. Esto se trata deincorporar al CMS tantos elementos como sea posible para hacerle el trabajo más difícil en vez de hacer una barrera de seguridad que pensemos impenetrable y tengamos el efecto “Titanic”.

    Le gusta a 1 persona

  9. Cuando dejamos por alguna vía reflejada la versión de nuestro CMS estamos comprometiendo nuestra aplicación web y dando información útil a los atacantes de la red. En caso de que nuestra versión tenga una vulnerabilidad conocida al intruso le será muy fácil buscarla en internet, pudiendo acceder de manera un poco más sencilla a nuestra aplicación.
    Una de las recomendaciones es tener actualizada la versión, plugin y temas, aunque no sean utilizados, no descargando nada de sitios no oficiales.
    Podemos indagar sobre algunas vulnerabilidades de las últimas versiones de Drupal en el siguiente enlace https://www.muyseguridad.net/2018/04/27/otra-vulnerabilidad-critica-drupal

    Le gusta a 1 persona

  10. Yo trabajo con KeystoneJS, es un cms basado en express y Node. Hasta ahora cuando se utiliza no hay forma de ver cual es la version que utiliza, al menos no a simple vista. Tampoco dentro del codigo. Una de las ventajas es que utiliza pug y este permite hacer comentarios que no son visibles cuando se renderiza el codigo html. Como unico se puede ver la version es logueandose en el panel de Admin. Dicho sea de paso, muy buen articulo. Saludos.

    Le gusta a 1 persona

  11. Excelente artículo, algunos dejamos la configuración de los CMS por defecto sin saber que muchas de estas configuraciones pueden ser utilizadas para realizar diferentes ataques al obtener información de nuestro servidor y aplicación a través de ellas. El tema de la seguridad al detalle en nuestras aplicaciones no las tenemos en cuenta la mayoría de las veces y es algo a lo que hay que prestar una atención especial. Saludos y gracias por la publicación.

    Le gusta a 2 personas

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s