jueves, 10 de octubre de 2013

Top 10 vulnerabilidades web mas comunes OWASP

OWASP es el proyecto abierto de seguridad en aplicaciones web que ayuda a organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios.

Este 2013 emitio su top 10 vulnerabilidades Web.  Así que analizaremos de que consisten ellas.

En el top 1, están las inyecciones mas famosas SQLi, OS y LDAP injection.
Objetivo: Parte de todas aquellas con capacidad para enviar información al sistema incluyendo usuarios externos, internos y administradores.

Los ataques de SQL, intenta engañar al interprete para conseguir información por consultas las cuales no están validadas. Vector de ataque: Logins, Formularios...

Debido a su gran abanico de juego, es recomendable para desarrolladores no especializados contra ellas, usar frameworks o CMS que implementan políticas de seguridad por defecto.

Un clásico, intentar entrar por la puerta, corresponde aquellas con sesiones de autentificación y control de sesión  a menudo estas no están correctamente implementadas lo que compromete sus contraseñas, llaves y muestras de sesión.

Es importante proteger la sesión teniendo siempre al usuario autentificado, como es el caso de perder conexion a X tiempo.

Se debe a una mala validación de los campos de la aplicación que  deja libre el camino para inyectar código script en sus campos, estos ataques permiten saltarse accesos y medidas de control.

Este tipo de vulnerabilidad es debido a no restringir acceso a determinadas partes de la web muchas veces estas partes a las que no se quieran acceder, el navegador indexa muchas paginas que no deberia, casos mas comunes el fichero robots.txt o la carpeta imagenes que no estén publico.

Engloba las malas o nulas configuraciones de seguridad por parte del desarrollador de la aplicación.

Es la exposición de datos críticos o sensibles, mayormente atribuibles al usuario como pueden ser sus datos personales, gustos, relaciones, tarjetas de crédito... en gran porcentaje estos datos son añadidos en bases de datos.

Atribuible a faltas de control de accesos en el servidor, el atacante puede acceder a funciones no atribuibles en configuraciones por defecto.

Orientado a una mala programación del lado del servidor, esta vulnerabilidad permite al atacante generar peticiones contra la base de datos mediante usuarios ya logeados para intentar extraer información de la aplicación web.

Atribuible contra librerías  frameworks y otros conocidos componentes vulnerables, a menudo pueden ser identificados por herramientas automáticas. 

El objetivo es redireccionar a los usuarios a paginas web que alojan phishing, publicidad o que puedan contener malware.



Explicación del top 5 vulnerabilidades el año 2010. Video

Saludos guerreros!


No hay comentarios:

Publicar un comentario