SlideShare a Scribd company logo
1 of 6
Download to read offline
g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Fuzzing Tecnologías Web...........................................................................15
1. Introducción................................................................................................................15
2. Configuración del navegador web.............................................................................15
3. Sesiones persistentes...................................................................................................18
4. Escáner pasivo............................................................................................................18
PoC: protección anti-XSS del servidor web.............................................................................. 20
5. Modificación y reenvío de las peticiones al servidor web.......................................22
PoC: modificación y reenvío de las peticiones POST................................................................ 22
PoC: Modificación y reenvío de las peticiones GET................................................................. 25
6. Puntos de interrupción o breakpoints......................................................................27
PoC: Comportamiento ante errores............................................................................................ 27
7. Spider...........................................................................................................................29
8. Configuración del Spider...........................................................................................31
PoC: analizando el fichero robots.txt......................................................................................... 32
PoC: descubrimiento de direccionamiento IP Privado............................................................... 34
9. AJAX Spider...............................................................................................................36
Configuración del AJAX Spider................................................................................................ 36
PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38
10. Forced Browse..........................................................................................................39
Configuración Forced Browser.................................................................................................. 40
PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41
11. Fuzzing.......................................................................................................................44
12. Configuración del fuzzer..........................................................................................44
13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
8 Hacking Web Technologies
g g g
14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48
15. PoC: detección de una vulnerabilidad XSS...........................................................51
16. Escaneo activo...........................................................................................................53
17. Tipos de Ataques.......................................................................................................54
18. Tecnologías soportadas en el escaneo activo..........................................................56
PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57
Capítulo II
LDAP Injection & Blind LDAP Injection.................................................59
1. Tecnología LDAP........................................................................................................59
2. Descubrir los servidores LDAP.................................................................................62
3. Autenticación en servidores LDAP...........................................................................65
3.1 Árboles LDAP con acceso anónimo.................................................................................... 65
3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76
3.3 Captura de información transmitida..................................................................................... 85
4. LDAP Injection & Blind LDAP Injection ...............................................................96
4.1 Filtros LDAP........................................................................................................................ 96
4.2 LDAP Injection en aplicaciones Web.................................................................................. 97
4.3 Implementaciones LDAP Server.......................................................................................... 98
4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104
4.5 Login Bypass...................................................................................................................... 114
5. Aplicaciones web vulnerables a LDAP Injection...................................................116
6. OpenLDAP Baseline Security Analyzer................................................................119
Capítulo III
Ejecución de código en Servidores Web Remotos..................................121
1. Command Injection y Code Injection....................................................................121
1.1 Command Injection en código........................................................................................... 122
1.2 Operadores comunes para realizar Command Injection.................................................... 124
1.3 Testear la existencia de un Command Injection................................................................. 125
1.4 Testear con Blind Command Injection............................................................................... 126
1.5 Automatización de los tests para la detección.................................................................... 127
1.6 Escenarios con Command Injection................................................................................... 127
1.7 Prevenir los Command Injection........................................................................................ 134
2. Remote File Inclusion...............................................................................................134
2.1 Remote File Inclusion en código....................................................................................... 135
2.2 Prevención de Remote File Inclusion................................................................................ 136
g g g
Índice 9
3. Ejecutar código remoto con PHP en modo CGI....................................................136
3.1 Ejecución de comandos remotos ....................................................................................... 138
3.2 Inyección de una WebShell................................................................................................ 139
4. Ataques PHP Object Injection................................................................................140
4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140
4.2 Serialización de Objetos..................................................................................................... 142
4.3 Un ataque de PHP Object Injection.................................................................................... 142
4.4 Preparando el payload de PHP Object Injection................................................................ 143
4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144
5. El bug de ShellShock................................................................................................146
5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147
5.2 Otras explotaciones de ShellShock.................................................................................... 150
5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151
5.4 ShellShock Client-Side Scripting Attack........................................................................... 157
5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158
Capítulo IV
Connection String Attacks.......................................................................161
1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161
2. Cadenas de Conexión a Bases de datos..................................................................161
2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162
2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167
3. Autenticación en aplicaciones web y cadenas de conexión...................................170
3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170
3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171
3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174
4. Ataque de Connection String Injection..................................................................175
5. Ataques de Connection String Parameter Polution..............................................176
5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179
6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser-
ver..................................................................................................................................180
6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181
6.2 Ataques SSRF y XSPA....................................................................................................... 182
6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192
7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199
8. Connection String Parameter Pollution Attacks tecnologías MySQL Database......
201
9. Conclusiones y recomendaciones de seguridad.....................................................204
10 Hacking Web Technologies
g g g
Capítulo V
Info Leaks..................................................................................................207
1. HeartBleed................................................................................................................207
1.1 Extracción de datos con HeartBleed.................................................................................. 209
1.2 Detección y explotación de HeartBleed............................................................................. 209
1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211
1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213
2. Bugs LFI (Local File Inclusion).............................................................................217
2.1 Un ataque LFI para robar una BBDD................................................................................ 217
2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222
3. Paneles de monitorización, estadísticas y traza.....................................................223
3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224
3.2. Herramientas de monitorización....................................................................................... 228
3.3 Herramientas de estadística................................................................................................ 230
3.4 Herramientas de monitorización de red............................................................................. 237
Capítulo VI
Xpath Injection & Blind Xpath Injection...............................................239
1. Xpath 1.0...................................................................................................................239
2. Inyectando Xpath.....................................................................................................241
3. Errores.......................................................................................................................244
4. ¿Dónde estoy?...........................................................................................................246
4.1 Calculando un valor numérico........................................................................................... 247
4.2 Los caracteres de la cadena................................................................................................ 248
5. Sin errores.................................................................................................................252
5.1 El buscador......................................................................................................................... 252
5.2 El nombre de un nodo........................................................................................................ 257
5.3 Los nodos hijos.................................................................................................................. 259
5.4 El orden de los nodos hijos................................................................................................ 260
5.5 Atributos............................................................................................................................. 261
5.6 El contenido de un comentario........................................................................................... 261
5.7 Sobre las instrucciones de proceso..................................................................................... 262
6. Comentarios de Xpath.............................................................................................263
7. Notas finales..............................................................................................................263
8. Automatizando..........................................................................................................264
9. Conclusiones.............................................................................................................270
g g g
Índice 11
Capítulo VII
NoSQL Injection (Mongodb Injection)..................................................271
1. Introducción..............................................................................................................271
2. Preparación del entorno..........................................................................................272
3. Inyección NoSQL en PHP........................................................................................276
3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278
3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280
4. Server-Side Javascript Injection.............................................................................282
4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283
4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284
4.3 Blind NoSQL Injection...................................................................................................... 285
4.4 Denegación de servicio mediante SSJS injection.............................................................. 292
Índice alfabético........................................................................................293
Índice de imágenes....................................................................................297
Índice del libro "Hacking Web Technologies"

More Related Content

What's hot

Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010ALEX GARCIA
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces program_lab
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3UCLA
 

What's hot (17)

Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 

Viewers also liked

Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 

Viewers also liked (7)

Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptual
 

Similar to Índice del libro "Hacking Web Technologies"

teoria_Simulacion.pdf
teoria_Simulacion.pdfteoria_Simulacion.pdf
teoria_Simulacion.pdfUGMA
 
Suunto quest user_guide_es
Suunto quest user_guide_esSuunto quest user_guide_es
Suunto quest user_guide_esFab Sparrow
 
Lib.012 guia prev. accidente laboral trafico
Lib.012   guia prev. accidente laboral traficoLib.012   guia prev. accidente laboral trafico
Lib.012 guia prev. accidente laboral traficocarmen padron
 
Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimientoRobert Almeyda
 
Manual ingeniero mantenimiento
Manual ingeniero mantenimientoManual ingeniero mantenimiento
Manual ingeniero mantenimientoGREAT PERU PERU
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarioscspeirl2016
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicaKartel Balder
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeCovantec R.L.
 
Web hacking-101-es
Web hacking-101-esWeb hacking-101-es
Web hacking-101-esRuben Huanca
 

Similar to Índice del libro "Hacking Web Technologies" (20)

Control digital con matlab
Control digital con matlabControl digital con matlab
Control digital con matlab
 
Metrica3 tecnicas
Metrica3 tecnicasMetrica3 tecnicas
Metrica3 tecnicas
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Manual utiles elevacion
Manual utiles elevacionManual utiles elevacion
Manual utiles elevacion
 
teoria_Simulacion.pdf
teoria_Simulacion.pdfteoria_Simulacion.pdf
teoria_Simulacion.pdf
 
Suunto quest user_guide_es
Suunto quest user_guide_esSuunto quest user_guide_es
Suunto quest user_guide_es
 
Lib.012 guia prev. accidente laboral trafico
Lib.012   guia prev. accidente laboral traficoLib.012   guia prev. accidente laboral trafico
Lib.012 guia prev. accidente laboral trafico
 
Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimiento
 
Manual ingeniero mantenimiento
Manual ingeniero mantenimientoManual ingeniero mantenimiento
Manual ingeniero mantenimiento
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
 
Manual programacion access
Manual programacion accessManual programacion access
Manual programacion access
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Manual de C
Manual de CManual de C
Manual de C
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
 
Manual de c# 2
Manual de c# 2Manual de c# 2
Manual de c# 2
 
Documentacion de Codeigniter en español
Documentacion de Codeigniter en españolDocumentacion de Codeigniter en español
Documentacion de Codeigniter en español
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Control de accesos
Control de accesosControl de accesos
Control de accesos
 
Web hacking-101-es
Web hacking-101-esWeb hacking-101-es
Web hacking-101-es
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 

Recently uploaded

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Recently uploaded (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Índice del libro "Hacking Web Technologies"

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Fuzzing Tecnologías Web...........................................................................15 1. Introducción................................................................................................................15 2. Configuración del navegador web.............................................................................15 3. Sesiones persistentes...................................................................................................18 4. Escáner pasivo............................................................................................................18 PoC: protección anti-XSS del servidor web.............................................................................. 20 5. Modificación y reenvío de las peticiones al servidor web.......................................22 PoC: modificación y reenvío de las peticiones POST................................................................ 22 PoC: Modificación y reenvío de las peticiones GET................................................................. 25 6. Puntos de interrupción o breakpoints......................................................................27 PoC: Comportamiento ante errores............................................................................................ 27 7. Spider...........................................................................................................................29 8. Configuración del Spider...........................................................................................31 PoC: analizando el fichero robots.txt......................................................................................... 32 PoC: descubrimiento de direccionamiento IP Privado............................................................... 34 9. AJAX Spider...............................................................................................................36 Configuración del AJAX Spider................................................................................................ 36 PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38 10. Forced Browse..........................................................................................................39 Configuración Forced Browser.................................................................................................. 40 PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41 11. Fuzzing.......................................................................................................................44 12. Configuración del fuzzer..........................................................................................44 13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
  • 2. 8 Hacking Web Technologies g g g 14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48 15. PoC: detección de una vulnerabilidad XSS...........................................................51 16. Escaneo activo...........................................................................................................53 17. Tipos de Ataques.......................................................................................................54 18. Tecnologías soportadas en el escaneo activo..........................................................56 PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57 Capítulo II LDAP Injection & Blind LDAP Injection.................................................59 1. Tecnología LDAP........................................................................................................59 2. Descubrir los servidores LDAP.................................................................................62 3. Autenticación en servidores LDAP...........................................................................65 3.1 Árboles LDAP con acceso anónimo.................................................................................... 65 3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76 3.3 Captura de información transmitida..................................................................................... 85 4. LDAP Injection & Blind LDAP Injection ...............................................................96 4.1 Filtros LDAP........................................................................................................................ 96 4.2 LDAP Injection en aplicaciones Web.................................................................................. 97 4.3 Implementaciones LDAP Server.......................................................................................... 98 4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104 4.5 Login Bypass...................................................................................................................... 114 5. Aplicaciones web vulnerables a LDAP Injection...................................................116 6. OpenLDAP Baseline Security Analyzer................................................................119 Capítulo III Ejecución de código en Servidores Web Remotos..................................121 1. Command Injection y Code Injection....................................................................121 1.1 Command Injection en código........................................................................................... 122 1.2 Operadores comunes para realizar Command Injection.................................................... 124 1.3 Testear la existencia de un Command Injection................................................................. 125 1.4 Testear con Blind Command Injection............................................................................... 126 1.5 Automatización de los tests para la detección.................................................................... 127 1.6 Escenarios con Command Injection................................................................................... 127 1.7 Prevenir los Command Injection........................................................................................ 134 2. Remote File Inclusion...............................................................................................134 2.1 Remote File Inclusion en código....................................................................................... 135 2.2 Prevención de Remote File Inclusion................................................................................ 136
  • 3. g g g Índice 9 3. Ejecutar código remoto con PHP en modo CGI....................................................136 3.1 Ejecución de comandos remotos ....................................................................................... 138 3.2 Inyección de una WebShell................................................................................................ 139 4. Ataques PHP Object Injection................................................................................140 4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140 4.2 Serialización de Objetos..................................................................................................... 142 4.3 Un ataque de PHP Object Injection.................................................................................... 142 4.4 Preparando el payload de PHP Object Injection................................................................ 143 4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144 5. El bug de ShellShock................................................................................................146 5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147 5.2 Otras explotaciones de ShellShock.................................................................................... 150 5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151 5.4 ShellShock Client-Side Scripting Attack........................................................................... 157 5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158 Capítulo IV Connection String Attacks.......................................................................161 1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161 2. Cadenas de Conexión a Bases de datos..................................................................161 2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162 2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167 3. Autenticación en aplicaciones web y cadenas de conexión...................................170 3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170 3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171 3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174 4. Ataque de Connection String Injection..................................................................175 5. Ataques de Connection String Parameter Polution..............................................176 5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179 6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser- ver..................................................................................................................................180 6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181 6.2 Ataques SSRF y XSPA....................................................................................................... 182 6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192 7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199 8. Connection String Parameter Pollution Attacks tecnologías MySQL Database...... 201 9. Conclusiones y recomendaciones de seguridad.....................................................204
  • 4. 10 Hacking Web Technologies g g g Capítulo V Info Leaks..................................................................................................207 1. HeartBleed................................................................................................................207 1.1 Extracción de datos con HeartBleed.................................................................................. 209 1.2 Detección y explotación de HeartBleed............................................................................. 209 1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211 1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213 2. Bugs LFI (Local File Inclusion).............................................................................217 2.1 Un ataque LFI para robar una BBDD................................................................................ 217 2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222 3. Paneles de monitorización, estadísticas y traza.....................................................223 3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224 3.2. Herramientas de monitorización....................................................................................... 228 3.3 Herramientas de estadística................................................................................................ 230 3.4 Herramientas de monitorización de red............................................................................. 237 Capítulo VI Xpath Injection & Blind Xpath Injection...............................................239 1. Xpath 1.0...................................................................................................................239 2. Inyectando Xpath.....................................................................................................241 3. Errores.......................................................................................................................244 4. ¿Dónde estoy?...........................................................................................................246 4.1 Calculando un valor numérico........................................................................................... 247 4.2 Los caracteres de la cadena................................................................................................ 248 5. Sin errores.................................................................................................................252 5.1 El buscador......................................................................................................................... 252 5.2 El nombre de un nodo........................................................................................................ 257 5.3 Los nodos hijos.................................................................................................................. 259 5.4 El orden de los nodos hijos................................................................................................ 260 5.5 Atributos............................................................................................................................. 261 5.6 El contenido de un comentario........................................................................................... 261 5.7 Sobre las instrucciones de proceso..................................................................................... 262 6. Comentarios de Xpath.............................................................................................263 7. Notas finales..............................................................................................................263 8. Automatizando..........................................................................................................264 9. Conclusiones.............................................................................................................270
  • 5. g g g Índice 11 Capítulo VII NoSQL Injection (Mongodb Injection)..................................................271 1. Introducción..............................................................................................................271 2. Preparación del entorno..........................................................................................272 3. Inyección NoSQL en PHP........................................................................................276 3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278 3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280 4. Server-Side Javascript Injection.............................................................................282 4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283 4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284 4.3 Blind NoSQL Injection...................................................................................................... 285 4.4 Denegación de servicio mediante SSJS injection.............................................................. 292 Índice alfabético........................................................................................293 Índice de imágenes....................................................................................297