Descargar

Web vulnerable DVWA (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

13 13 Vulnerabilidad.Ejemplo command execution.

edu.red

14 14 Vulnerabilidad.Contramedidas command execution.

Comprobación del tipo de datos esperado con funciones PHP: Explode() Comprobación is_numeric() Tamaño size()

edu.red

15 15 Vulnerabilidad.CSRF CROSS-site request forgery también conocido como ataque por explotar la confianza que el sitio web tiene en el usuario, dando lugar a que éste realice acciones de manera inconsciente. Software adicional: OWAST CSRF Tester.

edu.red

16 16 Vulnerabilidad.Ejemplo de CSRF.

edu.red

Vulnerabilidad.Ejemplo de CSRF.

edu.red

18 18 Vulnerabilidad. Ejemplo de CSRF.

edu.red

19 19 Vulnerabilidad.Ejemplo de CSRF.

edu.red

20 20 Vulnerabilidad.Ejemplo de CSRF.

edu.red

21 21 Vulnerabilidad.Ejemplo de CSRF.

edu.red

22 22 Vulnerabilidad. Contramedidas de CSRF. El uso de token: $token = md5($secret.$sid.$form);

edu.red

23 23 Vulnerabilidad.

File inclusion. La inclusión de archivos está referida a la ejecución en el servidor web de ficheros locales o externos. Hay dos tipos, LFI(Local File Inclusion) y RFI(Remote File Inclusion)

edu.red

Vulnerabilidad. Ejemplo File inclusion.

edu.red

Vulnerabilidad. Ejemplo File inclusion.

edu.red

Vulnerabilidad. Contramedidas de File Inclusion. Directivas de seguridad: allow_url_include allow_url_fopen

edu.red

Vulnerabilidad. SQL injection. Inyección de código invasor SQL con intenciones maliciosas. Existen dos tipos de SQL injection: SQL injection: Inyección de datos y devolución de errores SQL injection blind: Inyección de datos sin devolución de errores

edu.red

Vulnerabilidad. Ejemplo SQL injection.

edu.red

Vulnerabilidad. Ejemplo SQL injection.

edu.red

Vulnerabilidad. Ejemplo SQL injection.

edu.red

Vulnerabilidad. Contramedidas de SQL injection. Funciones de PHP: addcslashes() mysql_real_escape_string() stripslashes()

edu.red

Vulnerabilidad.File Upload. Subida de archivo no controlada que contiene código malicioso dejando una puerta abierta a todo el sistema. Software adicional: Tamper data.

edu.red

Vulnerabilidad.Ejemplo File Upload.

edu.red

Vulnerabilidad.Ejemplo File Upload.

edu.red

Vulnerabilidad.Ejemplo File Upload.

edu.red

Vulnerabilidad.Contramedidas File Upload. Función de seguridad: Getimagesize() Header(Content-Type)

edu.red

Vulnerabilidad.XSS. Cross site scripting permite a una tercera parte insertar código en páginas visitadas por usuarios. Existen dos tipos, XSS reflected o indirecto, en el cual se inserta código para modificar valores y pasar entre dos páginas. XSS stored, que permite insertar el código en la base de datos y se ejecutado cada vez que se acceda. Software adicional: Firebug.

edu.red

Vulnerabilidad.Ejemplo XSS.

edu.red

Vulnerabilidad.Ejemplo XSS.

edu.red

Vulnerabilidad.Ejemplo XSS.

edu.red

Vulnerabilidad.Contramedidas XSS. Funciones de PHP: Stripslashes() mysql_real_escape_string() htmlspecialchars()

edu.red

Conclusión. No existe ningún sistema libre de fallos, por eso el programador debe de ser capaz de minimizar riesgos y garantizar en medida de lo posible la integridad del sitio web y su información Gracias a DVWA se puede comprender y nejorar la destreza como programador de páginas web. Nos enseñas las siguientes pautas: Validar/filtrar cualquier parámetro del usuario. No ofrecer nada mas que la información que sea estrictamente necesaria. Conocer las directivas de seguridad de PHP. Controlar los permisos de subida de ficheros.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente