Problemas del “pentesting real” según Marek Zmysłowski (II)- Se Cuidadoso, es nuestro sistema en producción

La selección del entorno correcto es fundamental para garantizar una prueba de penetración (pentesting) exitosa. A pesar de ello, como plantea Marek Zmysłowski en la conferencia Penetration Testing 7 Deadly Sins, este es el primer problema o “pecado capital” con el que tropiezan los especialistas de seguridad,  afectando negativamente los resultados del proceso. Antes de…

Problemas del “pentesting real” según Marek Zmysłowski (I)- Introducción

Cuando preparaba las primeras conferencias iniciales sobre Pruebas de Penetración, conocidas también como Pentesting, tuve la suerte de encontrar en Internet la presentación “Penetration Testing 7 Deadly Sins” del especialista en consultorías de Seguridad Marek Zmysłowski. En ese momento me ayudó a comprender como enfocar una conferencia sobre este tema y a conocer algunas experiencias…

Apuntes sobre el Referer spoofing, el Referer spam y otros problemas de seguridad relacionados

Los problemas de seguridad relacionados con el mal uso de campo de encabezado de petición HTTP/1.1 Referer son muy diversos. Algunos son de tipo “molestos” y otros son francamente dañidos,  algunas son vulnerabilidades resultantes de malas prácticas de programación y otras son abiertamente intencionadas. En esta entrada abordaremos estos temas. Esta entrada fue escrita mano…

¿Tu aplicación web es vulnerable a un Ataque de Escalada de Privilegios? Analízalo con la OTG-AUTHZ-003 para que salgas de dudas (+Ejemplo)

La prueba de seguridad OTG-AUTHZ-003 tiene como objetivo determinar hasta qué punto es posible que un usuario pueda modificar sus privilegios o roles dentro de la aplicación web. Este comportamiento se denomina Ataque de Escalada de Privilegios (privilege escalation attack) y puede ser de tipo horizontal cuando es posible acceder a recursos de usuarios con…

Test Upload of Unexpected File Types (OTG-BUSLOGIC-008)

La prueba de seguridad OTG-BUSLOGIC-008 define los pasos para comprobar si la aplicación web es capaz de manejar adecuadamente la validación de los archivos con extensiones no permitidas en la lógica de procesos. ¿Qué riesgos para la seguridad de la aplicación pueden inferirse de esto? Muy sencillo, imaginemos una aplicación web que recibe archivos, los…

Proyecto Broken Web Applications de OWASP

Este es mi primera entrada en el blog luego de las vacaciones de verano y quisiera comenzar hablando de un proyecto que me permitió, en estas semanas de receso, recrear varios escenarios para la realización de pruebas de seguridad en aplicaciones web. Si, ya sé que las vacaciones son para descansar, pero también son para…