Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010

  • Upload
    shadi

  • View
    51

  • Download
    0

Embed Size (px)

DESCRIPTION

Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010. A1-Inyección. Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G. A1 – Inyección El atacante envía texto que se aprovecha de la sintaxis del interprete de destino - PowerPoint PPT Presentation

Citation preview

Presentacin de PowerPoint

Los Diez Riesgos Ms Importantes en Aplicaciones WEB Top 10-2010 A1-Inyeccin

Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G.

A1 Inyeccin

El atacante enva texto que se aprovecha de la sintaxis del interprete de destino

Casi cualquier fuente de datos puede ser un vector de la inyeccin

Las fallas de inyeccin se producen cuando una aplicacin enva los datos no confiables a un interprete (SQL,LDAP,Xpath,etc)

Las fallas de inyeccin son muy frecuentes

Inyeccin de cdigo SQL

La inyeccin de cdigo SQL es una tcnica de ataque usada para explotar sitios web que construyen sentencias SQL a partir de entradas facilitadas por el usuario.

Inyeccin LDAP

La inyeccin LDAP es una tcnica de ataque usada para explotar sitios web que construyen sentencias LDAP a partir de datos de entrada suministrados por el usuario.

Inyeccin de cdigo SSI

La inyeccin de cdigo SSI (Server-side Include) es una tcnica de explotacin en la parte servidora que permite a un atacante enviar cdigo a una aplicacin web, que posteriormente ser ejecutado localmente por el servidor web.

Inyeccin Xpath

La inyeccin XPath es una tcnica de ataque utilizada para explotar sitios web que construyen consultas Xpath con datos de entrada facilitados por el usuario.

Como evitar

ASIGNACION DE MNIMOS PRIVILEGIOS.VALIDAR TODAS LAS ENTRADASEMPLEO DE PROCEDIMIENTOS ALMACENADOSUTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES

Pruebas

Las pruebas de inyeccin se enfocaron en:

Ataques a ciegasUna comillaUna condicin verdadera

Una condicin verdadera' or 1=1 limit 1,1 -- a

Se ingresa en ambos campos la misma sentencia

Da la posibilidad de acceder a todos los perfiles como proveedor

Una comilla

Ingreso en la URL una comilla sencillaDebera aparecer un mensaje de error y en el caso de ser vulnerable los campos de usuario y contrasea

Ataques a ciegas (Blind SQL injection)

http://example/article.asp?ID=2+and+1=1

Trae la misma pagina porque la sentencia and 1=1 es verdadera pero si cambia 1=0 y genera error puede encontrar vulnerabilidad

http://example/article.asp?ID=2 and (select count (*) from login)

Inicio adivinado el nombre de la tabla y luego cada uno de los campos (*)

IdUserPaswoord

and (select lenght (paswoord)from login where id =3)

Hallamos la longitud del id =3

and (select lenght (paswoord)from login where id =3)=7

Hallamos la longitud del paswoord=7

and (select lenght (user)from login where id =3)=25

Hallamos la longitud del user=25

Fin de la presentacin GRACIAS !!