You are here
Home > Artículos Informáticos > ¿Cómo encontrar vulnerabilidades en un sitio web? : (Caza de errores)

¿Cómo encontrar vulnerabilidades en un sitio web? : (Caza de errores)

Nada es impecable en el planeta, incluidos los sitios web.

Cualquier sitio puede ser capaz, pero sin duda tiene algún tipo de defectos, solo vulnerabilidades.Independientemente de si puede ser un programador de gorra blanca o oscura, deberían descubrir vulnerabilidades con un objetivo final específico para piratear el sitio.

Cualquier sitio puede ser capaz, pero sin duda tiene algún tipo de defectos, solo vulnerabilidades.Independientemente de si puede ser un programador de gorra blanca o oscura, deberían descubrir vulnerabilidades con un objetivo final específico para piratear el sitio.

sabremos cómo descubrir vulnerabilidades en este artículo.

Vulnerabilidad 

Una debilidad, en la innovación de datos (TI), es una mancha en el código o esquema que hace que un propósito potencial de la negociación de seguridad para un punto final o sistema.

Las vulnerabilidades crean vectores de asalto concebibles, a través de los cuales un intruso podría ejecutar código o llegar a la memoria de un marco objetivo.

Los métodos mediante los cuales se abusa de las vulnerabilidades se modifican e incorporan la infusión de código y el soporte soporta la posibilidad de que se dirijan a través de secuencias de comandos de pirateo, aplicaciones y codificación a mano alzada.

Las vulnerabilidades se están investigando e identificando siempre por el negocio de seguridad, las organizaciones de programación, los delincuentes digitales y diferentes personas.

Algunas organizaciones ofrecen una gran cantidad de errores para estas revelaciones.

Tipos de Vulnerabilidades

Inyección de Comando

La infusión de pedidos es una estrategia, que permite a un agresor ejecutar órdenes marco mediante el manejo de una aplicación incluida.

La infusión generalmente ocurre cuando el ingeniero está utilizando la contribución del cliente para desarrollar una orden ejecutable en particular para el shell pseudo framework que se está utilizando.

Inyección de lenguaje de expresión

La inyección de lenguaje de articulación ocurre cuando la información controlada por el agresor ingresa a un mediador, es decir, la información se evalúa como un código.

 Inicio de sesión predeterminado

Un inicio de sesión predeterminado es un tipo de inicio de sesión, que es el mismo para cada ocasión de la aplicación.

Se usa comúnmente para permitir el acceso por primera vez a tableros de control empaquetados en equipos e interfaces de organización.

Incluir archivo local

Una inclusión de archivo local es una debilidad que permite a los atacantes recuperar o ejecutar documentos del lado del servidor.

La indefensión surge de la forma en que el diseñador permite que la contribución provista por el cliente no desinfectado se utilice como parte de las capacidades utilizadas para abrir, leer o mostrar el contenido de los documentos.

Inyección de código remoto

La inyección remota de código es una impotencia, que permite a un agresor infundir el código de forma remota en una aplicación, teniendo en cuenta el objetivo final de cambiar su flujo de ejecución.

El problema normalmente ocurre debido a la forma en que la aplicación está compuesta en un dialecto, lo que permite una evaluación dinámica del código en tiempo de ejecución.

Incluir archivo remoto

Una inclusión remota de archivos es una impotencia, que permite a los atacantes controlar la aplicación teniendo en cuenta el objetivo final de incorporar un registro remoto facilitado por un tercer servidor de reunión.

Este documento puede ser ejecutable, normalmente escrito en un dialecto de scripting.

Inyección SQL

La inyección SQL es un método de infusión de código, que hace un uso incorrecto de la indefensión de seguridad que ocurre en la capa de base de datos de una aplicación web.

La impotencia está disponible cuando la entrada del cliente se tamiza erróneamente para los caracteres no comunes insertados en una explicación de SQL y de esta manera se ejecuta de la nada, es decir, la información se incluyó en la proclamación de SQL emitida por la aplicación web.

Inyección de vainilla SQL

La inyección SQL es una estrategia de infusión de código, que hace un uso indebido de un desamparo de seguridad que ocurre en la capa de base de datos de una aplicación web.

La impotencia está disponible cuando la entrada del cliente se separa erróneamente para caracteres no comunes insertados en una explicación de SQL y, en consecuencia, se ejecuta de manera sorprendente, es decir, la información se incluyó en la explicación de SQL emitida por la aplicación web.

Gestión de sesión débil

Esto sucede cuando la aplicación web crea un tratamiento de sesión, cuya estimación es fácil de adivinar.

Por ejemplo, la sesión puede basarse en las marcas de tiempo de UNIX o solo en un MD5 de una marca de tiempo, y así sucesivamente.

Scripting entre sitios

XSS es un tipo de impotencia en la seguridad de las aplicaciones web, que permite la infusión de código por parte de clientes web malévolos en las páginas que ven los diferentes clientes.

Inyección LDAP

La inyección LDAP es un método de inyección de código utilizado contra aplicaciones, que construye la articulación LDAP a la luz de la entrada del cliente.

Es una convención de aplicación que se utiliza para acceder y mantener las administraciones de registro circulado como Active Directory de Microsoft.

Secuencias de comandos persistentes entre sitios

XSS es un tipo de impotencia de seguridad de la aplicación web, que permite la infusión de código por parte de clientes web malévolos en las páginas del sitio que ven los diferentes clientes.

Guardar las secuencias de comandos entre sitios web es un tipo de XSS donde el contenido infundido se guarda en el servidor / aplicación web.

En cualquier punto en que un cliente solicite una página contaminada del servidor, la carga útil se transmite directamente, implantada en la reacción, para que se ejecute sin la necesidad de intercesión del cliente.

Reflexiones cruzadas entre sitios

XSS es un tipo de indefensión de seguridad de aplicaciones web, que permite la infusión de código por parte de clientes web perniciosos en las páginas de sitios web que ven diferentes clientes.

Las secuencias de comandos reflejadas entre sitios web son un tipo de XSS donde el código infundido se refleja en el servidor web.

Este tipo de XSS es fugaz y requiere que se transmita un vector de phishing a la víctima.

Inyección XML

La inyección XML es una variación de inyección de código, que puede ser utilizada por los agresores para incorporar un cuadrado XML vengativo, que luego es utilizado por un procesador XML.

Inyección XPATH

La inyección XPATH es una estrategia de inyección de código que se utiliza cuando una aplicación utiliza la información proporcionada por el cliente para crear consultas XPATH para recuperar y componer información guardada en forma XML.

Solicitud de falsificación entre sitios

CSRF es un asalto que obliga a un cliente final a ejecutar actividades indeseables en una aplicación web con la que actualmente está confirmado.

Las aplicaciones indefensas de este asalto no tienen una forma real de reconocer solicitudes genuinas de las producidas.

Política de dominio cruzado abierto

Un archivo de política de dominios cruzados se utiliza para autorizar una estrategia de punto de partida similar en las aplicaciones web actuales al evitar que algunos tipos de sustancias lleguen o se modifiquen de otro espacio a través del cliente.

Un área cruzada abierta es la impotencia, que ocurre cuando el documento de la disposición permite inequívocamente que cada espacio exterior.

Los mejores escáneres de vulnerabilidad de aplicaciones web de código abierto 

Ladrón:

Grabber es un agradable escáner de aplicaciones web que puede identificar numerosas vulnerabilidades de seguridad en las aplicaciones web.

Realiza salidas y le dice dónde existe la impotencia.

Puede reconocer las vulnerabilidades que acompañan:

  • Secuencias de comandos de sitios
  • Infusión de SQL
  • Pruebas de Ajax
  • Grabar consideración
  • Analizador de código fuente JS
  • Verificación de registro de refuerzo
Vega

Vega es otro escáner de impotencia web de código abierto gratuito y fase de prueba.

Con este instrumento, puede realizar pruebas de seguridad de una aplicación web.

Este aparato está compuesto en Java y ofrece una condición basada en GUI.

Es accesible para OS X, Linux y Windows.

Se puede utilizar para descubrir la infusión de SQL, la infusión de encabezados, la publicación de índices, la infusión de shell, los scripts entre sitios web, la consideración de registros y otras vulnerabilidades de las aplicaciones web.

Este aparato también se puede ampliar utilizando una API intensa escrita en JavaScript.

Mientras trabaja con el aparato, le da la oportunidad de establecer un par de inclinaciones como el número agregado de parientes, el número de caminos de un centro, la profundidad y la mayor cantidad de demanda por segundo.

Puede utilizar Vega Scanner, Vega Proxy, Proxy Scanner y, además, Scanner con calificaciones.

Pagina Oficial para bajar Vega Scanner.

Zed Attack Proxy

Zed Attack Proxy se llama ZAP.

Este instrumento es de código abierto y está producido por OWASP.

Es accesible para las etapas Windows, Unix / Linux y Macintosh.

Por mi parte me gusta este instrumento. Se puede utilizar para localizar una amplia variedad de vulnerabilidades en aplicaciones web.

El instrumento es extremadamente sencillo y fácil de utilizar.

Independientemente de la posibilidad de que sea nuevo en las pruebas de ingreso, puede utilizar este aparato sin mucho esfuerzo para comenzar a aprender las pruebas de infiltración de aplicaciones web.

Para saber el funcionamiento completo de ZAP haga clic aquí.

Wapiti

Wapiti es también un escáner de debilidad web decente que le da la oportunidad de revisar la seguridad de sus aplicaciones web.

Realiza pruebas de descubrimiento comprobando las páginas e infundiendo información.

Intenta infundir las cargas útiles y comprobar si un script es impotente.

Apuntala los ataques GET y POSTHTTP y reconoce varias vulnerabilidades.

Puede distinguir las siguientes vulnerabilidades:

  • Divulgación de documentos
  • Incorporacion de documentos
  • Cross Site Scripting (XSS)
  • Ubicación de ejecución de orden
  • Inyección CRLF
  • Inyección SEL y inyección Xpath
  • Configuración de .htaccess débil
  • Revelación de documentos de refuerzo.
  • también, muchos otros

Wapiti es una aplicación de línea de orden.

En este sentido, puede que no sea sencillo para los estudiantes. En cualquier caso, para los especialistas, se desempeñará bien.

Pez saltarín

Skipfish es también un dispositivo de seguridad de aplicaciones web decente.

Desliza el sitio y, después de eso, revisa cada página en busca de diferentes peligros de seguridad y hacia el final prepara el último informe.

Este dispositivo fue compuesto en C.

Es extremadamente avanzado para HTTP, cuidando y usando menos CPU.

Garantiza que, sin duda, puede tratar con 2000 solicitudes por cada segundo sin incluir una CPU de montón.

utiliza un enfoque heurístico al deslizarse y probar páginas web.

Este dispositivo también pretende ofrecer positivos de alto calibre y menos falsos.

Este instrumento es accesible para Linux, FreeBSD, MacOS X y Windows.

Ratproxy

Ratproxy es además un instrumento de revisión de seguridad de aplicaciones web de código abierto que puede utilizarse para descubrir vulnerabilidades de seguridad en aplicaciones web.

Se basa en las condiciones de Linux, FreeBSD, MacOS X y Windows (Cygwin).

El objetivo de este dispositivo es superar los problemas a los que normalmente se enfrentan los clientes al utilizar otros dispositivos intermediarios para las revisiones de seguridad.

Es apto para reconocer plantillas CSS y códigos JavaScript.

Asimismo, apuntala a SSL man en el centro del asalto, lo que implica que también puede observar la información que pasa a través de SSL.

Grendel-Scan

Grendel-Scan es otro agradable instrumento de seguridad de aplicaciones web de código abierto.

Este es un instrumento programado para descubrir vulnerabilidades de seguridad en aplicaciones web.

Muchos elementos también son accesibles para pruebas de entrada manuales.

Este dispositivo es accesible para Windows, Linux y Macintosh.

Este dispositivo fue producido en Java.

X5S

X5s es también un complemento de Fiddler que pretende ofrecer un enfoque para descubrir vulnerabilidades de scripts entre sitios.

Este no es un dispositivo programado.

De esta manera, hay que ver cómo los problemas de codificación pueden provocar XSS.

Tiene que descubrir físicamente el punto de infusión y, después, comprobar dónde puede haber XSS en la aplicación.

Nikto

Nikto es un escáner de servidor web de código abierto (GPL) que realiza pruebas de gran alcance contra servidores web para numerosas cosas, incluidos más de 6700 documentos / programas posiblemente peligrosos, verifica adaptaciones obsoletas de más de 1250 servidores y presenta problemas particulares en más de 270 servidores.

Además, verifica la disposición de los servidores, por ejemplo, la proximidad de varios documentos de registro, las opciones de servidores HTTP y se esforzará por distinguir los servidores web introducidos y la programación.

Las cosas de salida y los módulos se actualizan con la mayor frecuencia posible y se pueden actualizar de forma natural.

Vigilante

Watcher es un escáner de seguridad web no involucrado.

No ataca con montones de solicitudes ni arrastra el sitio objetivo.

No es un aparato diferente, sino que es un extra de Fiddler.

Por lo tanto, primero debes introducir Fiddler y luego presentar a Watcher para utilizarlo.

Examina discretamente la demanda y la reacción de la comunicación con el cliente y, posteriormente, proporciona detalles sobre la aplicación.

Como es un escáner inactivo, no influirá en el marco de facilitación o en la nube del sitio.

Articulo que te puede Interesar.

[sociallocker id=”1603″] [/sociallocker]

Deja un comentario

Top