SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Fuzzing Tecnologías Web...........................................................................15
1. Introducción................................................................................................................15
2. Configuración del navegador web.............................................................................15
3. Sesiones persistentes...................................................................................................18
4. Escáner pasivo............................................................................................................18
PoC: protección anti-XSS del servidor web.............................................................................. 20
5. Modificación y reenvío de las peticiones al servidor web.......................................22
PoC: modificación y reenvío de las peticiones POST................................................................ 22
PoC: Modificación y reenvío de las peticiones GET................................................................. 25
6. Puntos de interrupción o breakpoints......................................................................27
PoC: Comportamiento ante errores............................................................................................ 27
7. Spider...........................................................................................................................29
8. Configuración del Spider...........................................................................................31
PoC: analizando el fichero robots.txt......................................................................................... 32
PoC: descubrimiento de direccionamiento IP Privado............................................................... 34
9. AJAX Spider...............................................................................................................36
Configuración del AJAX Spider................................................................................................ 36
PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38
10. Forced Browse..........................................................................................................39
Configuración Forced Browser.................................................................................................. 40
PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41
11. Fuzzing.......................................................................................................................44
12. Configuración del fuzzer..........................................................................................44
13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
8 Hacking Web Technologies
14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48
15. PoC: detección de una vulnerabilidad XSS...........................................................51
16. Escaneo activo...........................................................................................................53
17. Tipos de Ataques.......................................................................................................54
18. Tecnologías soportadas en el escaneo activo..........................................................56
PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57
19. Cómo saltar Cluodflare para scrappear un sitio web...........................................58
20. Fuerza bruta a directorios.......................................................................................61
Dirbuster..................................................................................................................................... 62
Dirb............................................................................................................................................ 64
Diccionarios............................................................................................................................... 66
21. MagicRecon...............................................................................................................67
Capítulo II
LDAP Injection & Blind LDAP Injection.................................................69
1. Tecnología LDAP........................................................................................................69
2. Descubrir los servidores LDAP.................................................................................72
3. Autenticación en servidores LDAP...........................................................................75
Árboles LDAP con acceso anónimo.......................................................................................... 75
Atacar credenciales de usuario de acceso al árbol LDAP.......................................................... 86
Ataque de Replay. Autenticación doble en entornos Pre-Shared Key.................................... 86
Downgrading de Autenticación en LDAP.............................................................................. 87
Captura de información transmitida........................................................................................... 95
Hijacking LDAP-s. Paso 1: Configuración de servicio LDAP-s ........................................... 96
Paso 2: Hijacking de sesión LDAP-s.................................................................................... 100
Contraseñas LDAP hardcodeadas en aplicaciones............................................................... 103
Exportaciones de datos LDAP.............................................................................................. 105
4. LDAP Injection & Blind LDAP Injection .............................................................106
Filtros LDAP............................................................................................................................ 106
LDAP Injection en aplicaciones Web...................................................................................... 107
Implementaciones LDAP Server.............................................................................................. 108
LDAP Injection & Blind LDAP injection................................................................................ 114
AND LDAP Injection........................................................................................................... 114
AND Blind LDAP Injection................................................................................................. 116
LDAP Injector....................................................................................................................... 122
OR LDAP Injection.............................................................................................................. 123
OR Blind LDAP Injection.................................................................................................... 123
Login Bypass............................................................................................................................ 124
Índice 9
5. Aplicaciones web vulnerables a LDAP Injection...................................................126
6. OpenLDAP Baseline Security Analyzer................................................................129
Capítulo III
Ejecución de código en servidores web remotos....................................131
1. Command Injection y Code Injection....................................................................131
Command Injection en código................................................................................................. 132
Operadores comunes para realizar Command Injection.......................................................... 134
Testear la existencia de un Command Injection....................................................................... 135
Testear con Blind Command Injection..................................................................................... 136
Automatización de los tests para la detección.......................................................................... 137
Escenarios con Command Injection......................................................................................... 137
PoC: Explotación y consecución de una shell...................................................................... 138
PoC: Explotación y consecución de Meterpreter.................................................................. 142
Prevenir los Command Injection.............................................................................................. 144
2. Remote File Inclusion...............................................................................................144
Remote File Inclusion en código............................................................................................. 145
Ejemplo 1: Remote File Inclusion básico............................................................................. 145
Ejemplo 2: Remote File Inclusion bypasseando extensión.................................................. 145
Prevención de Remote File Inclusion...................................................................................... 146
3. Ejecutar código remoto con PHP en modo CGI....................................................146
Ejecución de comandos remotos ............................................................................................. 148
Inyección de una WebShell...................................................................................................... 149
4. Ataques PHP Object Injection................................................................................150
Magic Methods en aplicaciones PHP con POO....................................................................... 150
Serialización de Objetos........................................................................................................... 152
Un ataque de PHP Object Injection.......................................................................................... 152
Preparando el payload de PHP Object Injection...................................................................... 153
Más bugs y exploits de PHP Object Injection.......................................................................... 154
5. El bug de ShellShock................................................................................................156
Inyectar Web Shells en servidores vulnerables a ShellShock.................................................. 157
Otras explotaciones de ShellShock.......................................................................................... 160
Creación de un módulo de Metasploit para ShellShock.......................................................... 161
ShellShock Client-Side Scripting Attack................................................................................. 167
ShellShock Client-Side Scripting Attack: Paso a paso............................................................ 168
6. Ejecución de comandos en Apache Struts..............................................................170
7. PHP-FPM y la ejecución de código ........................................................................171
Capítulo IV
Connection String Attacks.......................................................................175
10 Hacking Web Technologies
1. Ataques a Cadenas de Conexión en aplicaciones web...........................................175
2. Cadenas de Conexión a Bases de datos..................................................................175
Ficheros UDL, DSN y ODC de configuración........................................................................ 176
Explotación de un fichero de cadena de conexión en formato UDL, DSN u ODC................. 181
3. Autenticación en aplicaciones web y cadenas de conexión...................................184
Múltiples usuarios de la aplicación web, una cadena de conexión.......................................... 184
Múltiples usuarios de la aplicación web, varias cadenas de conexión..................................... 185
Autenticación y Autorización Delegada al SGBD................................................................... 188
4. Ataque de Connection String Injection..................................................................189
5. Ataques de Connection String Parameter Polution..............................................190
Autenticación Integrada en conexiones al SGBD.................................................................... 193
6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser-
ver..................................................................................................................................194
Ataque 1: User Hash stealing con CSSP.................................................................................. 195
Ejemplo: ASP.NET Enterprise Manager............................................................................... 195
Ataques SSRF y XSPA............................................................................................................. 196
Ataque 2: Escaneo de puertos anónimo (XSPA) con SSRF en CSPP.................................. 200
Ejemplo: myLittleSQLAdmin & MyLittleBackup............................................................... 201
Ejemplo: Un cliente de SQL Server en Citrix...................................................................... 204
Ataque 3: Hijacking Web Credentials (Login Bypass)............................................................ 206
Ejemplo: SQL Web Data Administrator............................................................................... 206
Ejemplo: ASP.NET Enterprise Manager............................................................................... 208
Ejemplo: myLittleAdmin & myLittleBackup....................................................................... 210
CSPP Scanner....................................................................................................................... 212
7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..213
8. Connection String Parameter Pollution Attacks tecnolog. MySQL Database....215
9. Conclusiones y recomendaciones de seguridad.....................................................218
Capítulo V
Info Leaks..................................................................................................221
1. HeartBleed................................................................................................................221
Extracción de datos con HeartBleed........................................................................................ 223
Detección y explotación de HeartBleed................................................................................... 223
PoC: Robo de credenciales con Heartbleed............................................................................. 225
PoC: Buscar bugs de HeartBleed en Well-Known Ports.......................................................... 227
2. Bugs LFI (Local File Inclusion).............................................................................231
Un ataque LFI para robar una BBDD...................................................................................... 231
Info Leak de WAF por protección contra ataques LFI............................................................. 236
Índice 11
3. Paneles de monitorización, estadísticas y traza.....................................................237
Trace Viewer & Elmah en Aplicaciones .NET......................................................................... 238
Herramientas de monitorización.............................................................................................. 242
Herramientas de estadística...................................................................................................... 244
Herramientas de monitorización de red................................................................................... 251
4. Cómo conocer tu motor de base de datos desde tu SAP.......................................252
5. Optionsbleed.............................................................................................................255
Capítulo VI
Xpath Injection & Blind Xpath Injection...............................................257
1. Xpath 1.0...................................................................................................................257
2. Inyectando Xpath.....................................................................................................259
3. Errores.......................................................................................................................262
4. ¿Dónde estoy?...........................................................................................................264
Calculando un valor numérico................................................................................................. 265
Los caracteres de la cadena...................................................................................................... 266
5. Sin errores.................................................................................................................270
El buscador............................................................................................................................... 270
El nombre de un nodo.............................................................................................................. 275
Los nodos hijos........................................................................................................................ 277
El orden de los nodos hijos...................................................................................................... 278
Atributos................................................................................................................................... 279
El contenido de un comentario................................................................................................. 279
Sobre las instrucciones de proceso........................................................................................... 280
6. Comentarios de Xpath.............................................................................................281
7. Notas finales..............................................................................................................281
8. Automatizando..........................................................................................................282
9. Conclusiones.............................................................................................................288
Capítulo VII
NoSQL Injection (Mongodb Injection)..................................................289
1. Introducción..............................................................................................................289
2. Preparación del entorno..........................................................................................290
3. Inyección NoSQL en PHP........................................................................................294
Inyecciones por POST: formulario de autenticación .............................................................. 296
Inyecciones por GET: usuarios del sistema............................................................................. 298
12 Hacking Web Technologies
4. Server-Side Javascript Injection.............................................................................300
Inyecciones SSJS por POST: formulario de autenticación...................................................... 301
Inyecciones SSJS por GET: usuarios del sistema.................................................................... 302
Blind NoSQL Injection............................................................................................................ 303
Extracción de la versión de MongoDB................................................................................. 306
Extracción del número de colecciones de la base de datos.................................................. 306
Extracción del nombre de las colecciones............................................................................ 306
Extracción de la colección de datos...................................................................................... 307
Denegación de servicio mediante SSJS injection.................................................................... 310
5. NoSQLMap...............................................................................................................310
Funcionamiento........................................................................................................................ 311
Índice de imágenes....................................................................................315
Índice alfabético........................................................................................327
Otros libros publicados.............................................................................331

Weitere ähnliche Inhalte

Was ist angesagt?

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010proneulsa
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swingLener Romero
 

Was ist angesagt? (17)

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swing
 

Ähnlich wie Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord

Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10guest1b9f18d3
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linuxIsack83
 
J2EE Servlets Tutorial
J2EE Servlets TutorialJ2EE Servlets Tutorial
J2EE Servlets TutorialHicham QAISSI
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java prejtk1
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java prejtk1
 
Manual php5 basico
Manual php5 basicoManual php5 basico
Manual php5 basicohruiz60
 
Manual php5 basico
Manual php5 basicoManual php5 basico
Manual php5 basicoclaudicristy
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0niko_afv
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Adrian Natoli Michieli
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Oracle introduccion
Oracle introduccionOracle introduccion
Oracle introduccionNii Caytuiro
 

Ähnlich wie Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord (20)

Servlets
ServletsServlets
Servlets
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
J2EE Servlets Tutorial
J2EE Servlets TutorialJ2EE Servlets Tutorial
J2EE Servlets Tutorial
 
Manual satio
Manual satioManual satio
Manual satio
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Servicios de red
Servicios de redServicios de red
Servicios de red
 
Evolver5 es
Evolver5 esEvolver5 es
Evolver5 es
 
Contenido
Contenido Contenido
Contenido
 
Manual php5 basico
Manual php5 basicoManual php5 basico
Manual php5 basico
 
Manual php5 basico
Manual php5 basicoManual php5 basico
Manual php5 basico
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Oracle introduccion
Oracle introduccionOracle introduccion
Oracle introduccion
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Kürzlich hochgeladen

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord

  • 1. Índice 7 Índice Introducción................................................................................................13 Capítulo I Fuzzing Tecnologías Web...........................................................................15 1. Introducción................................................................................................................15 2. Configuración del navegador web.............................................................................15 3. Sesiones persistentes...................................................................................................18 4. Escáner pasivo............................................................................................................18 PoC: protección anti-XSS del servidor web.............................................................................. 20 5. Modificación y reenvío de las peticiones al servidor web.......................................22 PoC: modificación y reenvío de las peticiones POST................................................................ 22 PoC: Modificación y reenvío de las peticiones GET................................................................. 25 6. Puntos de interrupción o breakpoints......................................................................27 PoC: Comportamiento ante errores............................................................................................ 27 7. Spider...........................................................................................................................29 8. Configuración del Spider...........................................................................................31 PoC: analizando el fichero robots.txt......................................................................................... 32 PoC: descubrimiento de direccionamiento IP Privado............................................................... 34 9. AJAX Spider...............................................................................................................36 Configuración del AJAX Spider................................................................................................ 36 PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38 10. Forced Browse..........................................................................................................39 Configuración Forced Browser.................................................................................................. 40 PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41 11. Fuzzing.......................................................................................................................44 12. Configuración del fuzzer..........................................................................................44 13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
  • 2. 8 Hacking Web Technologies 14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48 15. PoC: detección de una vulnerabilidad XSS...........................................................51 16. Escaneo activo...........................................................................................................53 17. Tipos de Ataques.......................................................................................................54 18. Tecnologías soportadas en el escaneo activo..........................................................56 PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57 19. Cómo saltar Cluodflare para scrappear un sitio web...........................................58 20. Fuerza bruta a directorios.......................................................................................61 Dirbuster..................................................................................................................................... 62 Dirb............................................................................................................................................ 64 Diccionarios............................................................................................................................... 66 21. MagicRecon...............................................................................................................67 Capítulo II LDAP Injection & Blind LDAP Injection.................................................69 1. Tecnología LDAP........................................................................................................69 2. Descubrir los servidores LDAP.................................................................................72 3. Autenticación en servidores LDAP...........................................................................75 Árboles LDAP con acceso anónimo.......................................................................................... 75 Atacar credenciales de usuario de acceso al árbol LDAP.......................................................... 86 Ataque de Replay. Autenticación doble en entornos Pre-Shared Key.................................... 86 Downgrading de Autenticación en LDAP.............................................................................. 87 Captura de información transmitida........................................................................................... 95 Hijacking LDAP-s. Paso 1: Configuración de servicio LDAP-s ........................................... 96 Paso 2: Hijacking de sesión LDAP-s.................................................................................... 100 Contraseñas LDAP hardcodeadas en aplicaciones............................................................... 103 Exportaciones de datos LDAP.............................................................................................. 105 4. LDAP Injection & Blind LDAP Injection .............................................................106 Filtros LDAP............................................................................................................................ 106 LDAP Injection en aplicaciones Web...................................................................................... 107 Implementaciones LDAP Server.............................................................................................. 108 LDAP Injection & Blind LDAP injection................................................................................ 114 AND LDAP Injection........................................................................................................... 114 AND Blind LDAP Injection................................................................................................. 116 LDAP Injector....................................................................................................................... 122 OR LDAP Injection.............................................................................................................. 123 OR Blind LDAP Injection.................................................................................................... 123 Login Bypass............................................................................................................................ 124
  • 3. Índice 9 5. Aplicaciones web vulnerables a LDAP Injection...................................................126 6. OpenLDAP Baseline Security Analyzer................................................................129 Capítulo III Ejecución de código en servidores web remotos....................................131 1. Command Injection y Code Injection....................................................................131 Command Injection en código................................................................................................. 132 Operadores comunes para realizar Command Injection.......................................................... 134 Testear la existencia de un Command Injection....................................................................... 135 Testear con Blind Command Injection..................................................................................... 136 Automatización de los tests para la detección.......................................................................... 137 Escenarios con Command Injection......................................................................................... 137 PoC: Explotación y consecución de una shell...................................................................... 138 PoC: Explotación y consecución de Meterpreter.................................................................. 142 Prevenir los Command Injection.............................................................................................. 144 2. Remote File Inclusion...............................................................................................144 Remote File Inclusion en código............................................................................................. 145 Ejemplo 1: Remote File Inclusion básico............................................................................. 145 Ejemplo 2: Remote File Inclusion bypasseando extensión.................................................. 145 Prevención de Remote File Inclusion...................................................................................... 146 3. Ejecutar código remoto con PHP en modo CGI....................................................146 Ejecución de comandos remotos ............................................................................................. 148 Inyección de una WebShell...................................................................................................... 149 4. Ataques PHP Object Injection................................................................................150 Magic Methods en aplicaciones PHP con POO....................................................................... 150 Serialización de Objetos........................................................................................................... 152 Un ataque de PHP Object Injection.......................................................................................... 152 Preparando el payload de PHP Object Injection...................................................................... 153 Más bugs y exploits de PHP Object Injection.......................................................................... 154 5. El bug de ShellShock................................................................................................156 Inyectar Web Shells en servidores vulnerables a ShellShock.................................................. 157 Otras explotaciones de ShellShock.......................................................................................... 160 Creación de un módulo de Metasploit para ShellShock.......................................................... 161 ShellShock Client-Side Scripting Attack................................................................................. 167 ShellShock Client-Side Scripting Attack: Paso a paso............................................................ 168 6. Ejecución de comandos en Apache Struts..............................................................170 7. PHP-FPM y la ejecución de código ........................................................................171 Capítulo IV Connection String Attacks.......................................................................175
  • 4. 10 Hacking Web Technologies 1. Ataques a Cadenas de Conexión en aplicaciones web...........................................175 2. Cadenas de Conexión a Bases de datos..................................................................175 Ficheros UDL, DSN y ODC de configuración........................................................................ 176 Explotación de un fichero de cadena de conexión en formato UDL, DSN u ODC................. 181 3. Autenticación en aplicaciones web y cadenas de conexión...................................184 Múltiples usuarios de la aplicación web, una cadena de conexión.......................................... 184 Múltiples usuarios de la aplicación web, varias cadenas de conexión..................................... 185 Autenticación y Autorización Delegada al SGBD................................................................... 188 4. Ataque de Connection String Injection..................................................................189 5. Ataques de Connection String Parameter Polution..............................................190 Autenticación Integrada en conexiones al SGBD.................................................................... 193 6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser- ver..................................................................................................................................194 Ataque 1: User Hash stealing con CSSP.................................................................................. 195 Ejemplo: ASP.NET Enterprise Manager............................................................................... 195 Ataques SSRF y XSPA............................................................................................................. 196 Ataque 2: Escaneo de puertos anónimo (XSPA) con SSRF en CSPP.................................. 200 Ejemplo: myLittleSQLAdmin & MyLittleBackup............................................................... 201 Ejemplo: Un cliente de SQL Server en Citrix...................................................................... 204 Ataque 3: Hijacking Web Credentials (Login Bypass)............................................................ 206 Ejemplo: SQL Web Data Administrator............................................................................... 206 Ejemplo: ASP.NET Enterprise Manager............................................................................... 208 Ejemplo: myLittleAdmin & myLittleBackup....................................................................... 210 CSPP Scanner....................................................................................................................... 212 7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..213 8. Connection String Parameter Pollution Attacks tecnolog. MySQL Database....215 9. Conclusiones y recomendaciones de seguridad.....................................................218 Capítulo V Info Leaks..................................................................................................221 1. HeartBleed................................................................................................................221 Extracción de datos con HeartBleed........................................................................................ 223 Detección y explotación de HeartBleed................................................................................... 223 PoC: Robo de credenciales con Heartbleed............................................................................. 225 PoC: Buscar bugs de HeartBleed en Well-Known Ports.......................................................... 227 2. Bugs LFI (Local File Inclusion).............................................................................231 Un ataque LFI para robar una BBDD...................................................................................... 231 Info Leak de WAF por protección contra ataques LFI............................................................. 236
  • 5. Índice 11 3. Paneles de monitorización, estadísticas y traza.....................................................237 Trace Viewer & Elmah en Aplicaciones .NET......................................................................... 238 Herramientas de monitorización.............................................................................................. 242 Herramientas de estadística...................................................................................................... 244 Herramientas de monitorización de red................................................................................... 251 4. Cómo conocer tu motor de base de datos desde tu SAP.......................................252 5. Optionsbleed.............................................................................................................255 Capítulo VI Xpath Injection & Blind Xpath Injection...............................................257 1. Xpath 1.0...................................................................................................................257 2. Inyectando Xpath.....................................................................................................259 3. Errores.......................................................................................................................262 4. ¿Dónde estoy?...........................................................................................................264 Calculando un valor numérico................................................................................................. 265 Los caracteres de la cadena...................................................................................................... 266 5. Sin errores.................................................................................................................270 El buscador............................................................................................................................... 270 El nombre de un nodo.............................................................................................................. 275 Los nodos hijos........................................................................................................................ 277 El orden de los nodos hijos...................................................................................................... 278 Atributos................................................................................................................................... 279 El contenido de un comentario................................................................................................. 279 Sobre las instrucciones de proceso........................................................................................... 280 6. Comentarios de Xpath.............................................................................................281 7. Notas finales..............................................................................................................281 8. Automatizando..........................................................................................................282 9. Conclusiones.............................................................................................................288 Capítulo VII NoSQL Injection (Mongodb Injection)..................................................289 1. Introducción..............................................................................................................289 2. Preparación del entorno..........................................................................................290 3. Inyección NoSQL en PHP........................................................................................294 Inyecciones por POST: formulario de autenticación .............................................................. 296 Inyecciones por GET: usuarios del sistema............................................................................. 298
  • 6. 12 Hacking Web Technologies 4. Server-Side Javascript Injection.............................................................................300 Inyecciones SSJS por POST: formulario de autenticación...................................................... 301 Inyecciones SSJS por GET: usuarios del sistema.................................................................... 302 Blind NoSQL Injection............................................................................................................ 303 Extracción de la versión de MongoDB................................................................................. 306 Extracción del número de colecciones de la base de datos.................................................. 306 Extracción del nombre de las colecciones............................................................................ 306 Extracción de la colección de datos...................................................................................... 307 Denegación de servicio mediante SSJS injection.................................................................... 310 5. NoSQLMap...............................................................................................................310 Funcionamiento........................................................................................................................ 311 Índice de imágenes....................................................................................315 Índice alfabético........................................................................................327 Otros libros publicados.............................................................................331