Estás navegando como visitante. Por favor Registrate y Logueate para poder participar de ventajas como postear en el foro, Solicitar Ayuda, Ver Enlaces, Ver Imagenes. Registrate con nosotros clickeando AQUÍ.    
Registrarse    Identificarse   Blogs
Anuncios Internos

Quieres ser Moderador/a. Si estas interesado/a, lee la info sobre ésto, haciendo Click
Promociona tu web AQUÍ

En ésta web está expresamente prohibido, publicar enlaces de descargas de material protegido por la ley, asi como seriales, cracks, parches, programas o juegos pirateados sin el consentimienteo del autor, en cuyo caso se debará exibir dicha autorización para legitimizar la descarga. Si algun usuario incumple esta norma, sera
eliminado junto a todos sus mensajes.


Portal » Índice general » Zona Webmasters » Segurida web




Nuevo tema Responder al tema  [ 4 mensajes ] 
{ VISITS } Vistas: 557  { VISITS } Favoritos: 0  | { VISITS } Seguidores: 2 
Seguidores: blquack, Megabyte, blquack, Megabyte
 
Autor Mensaje
 Asunto: Seguridad en aplicaciones Web
 Nota Publicado: 16 Nov 2010 02:18 


Desconectado
Administrador del Sitio
Administrador del Sitio|Administrador del Sitio|Administradora del Sitio
Avatar de Usuario

Mensajes: 3321

Todos mis aportes
Estado de ánimo: Feliz

Imágenes: 32

Nivel: 44

HP: 657 / 6573
657 / 6573 657 / 6573 657 / 6573
MP: 3138 / 3138
3138 / 3138 3138 / 3138 3138 / 3138
EXP: 3321 / 3391
3321 / 3391 3321 / 3391 3321 / 3391

Karma: 147

Sexo:
Masculino



He dado: 668 Gracias
Recibidas: 315 Gracias
Blog: Ver blog (1)
Seguridad en aplicaciones Web

Aquí os traigo un artículo muy interesante que encontré "in the net" y por su claridad y facil comprensión he decidido traerlo hasta aquí para inaugurar una nueva sección sobre seguridad web. Y nada mejor que éste artículo para introducirnos en materia.

    1. Ningún Lenguaje de programación puede prever código inseguro, aunque las características del lenguaje puedan ayudar a bloquear revelación de información confidencial Chris Shiflett

    Este artículo hace referencia a los más comunes ataques sobre aplicaciones Web, principalmente ejemplificados en PHP. Cada uno de los ataques que se mencionan son parte de un estudio completo acerca de los temas. Es importante que los desarrolladores Web tengan en cuenta este tipo de ataques. Es importante señalar que existen más ataques, de los cuales no se habla puesto que exponemos solo las vulnerabilidades Web más comunes. Los conceptos también se aplican a cualquier lenguaje de programación. Los ataques explicados en este artículo son:

      1. Ejecución de código remotamente
      2. Inyección de código SQL (SQL inyection)
      3. Cross Site Scripting (XSS)

    La programación deficiente conduce a este tipo de ataques, por lo que le proporcionaremos algunas medidas de seguridad para prevenir vulnerabilidades futuras.

    El artículo integra algunos de los puntos más relevantes encontrados en una gran cantidad de documentos y de artículos sobre vulnerabilidades comunes. El objetivo es proporcionar una descripción de estos problemas dentro de un artículo corto.



    2. Vulnerabilidades

      1. Ejecución de código remotamente

      Como su nombre lo indica, esta vulnerabilidad permite al atacante ejecutar código en el servidor vulnerable y obtener información almacenada en él. Los errores de codificación impropios resultan de esta vulnerabilidad.

      A veces es difícil descubrir vulnerabilidades durante la puesta a prueba del sistema, pero tales problemas son a menudo revelados mientras se hace la revisión de código.

      Dos tipos de estas desesperantes vulnerabilidades son:

      1. Obteniendo ventaja de la configuración register_global

      register_globals es una configuración de PHP que controla la disponibilidad de las variables superglobales en un script php (Tales como información posteada de formularios (post), datos desde la url (get), o información traida de las cookies).

      En versiones anteriores de PHP, register_globals estaba definida en “On”, haciendo la vida de los desarrolladores más fácil. Pero esto inducía a una codificación menos segura y mayor posibilidad de ser explotada. Cuando register_globals está definida en “On” dentro del php.ini, esto permitiría a un usuario cualquier poder inicializar una variable remotamente. Muchas veces no es inicializado el parámetro que se utiliza para incluir archivos indeseados de un atacante, y este podría terminar en una ejecución arbitraria de archivos localizados local y remotamente.

      1. <?php  
      2. /*
      3. con register_globals = On, $archivo es lo mismo que
      4.         $_GET['archivo']
      5.         $_POST['archivo']
      6.         $_COOKIE['archivo']
      7. */
      8. require($archivo.".php");
      9. ?>


      Aquí el parámetro de $page no se inicializa si los register_globals se ponen en “On”, el servidor será vulnerable a la ejecución a distancia del código incluyendo cualquier archivo arbitrario en el parámetro $page.

      Ahora un ejemplo de cómo explotar esta vulnerabilidad:
      Debe registrarse para ver este enlace. Gracias por su visita.

      De esta manera, el archivo Debe registrarse para ver este enlace. Gracias por su visita. será incluido y ejecutado en el servidor. Es un ataque muy simple pero eficaz.

      2. Vulnerabilidades XMLRPC en PHP

        Otra vulnerabilidad bastante común en esta categoría incluye vulnerabilidades en el uso de XML-RPC
        XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar las llamadas y HTTP como mecanismo de transporte.
        Es un protocolo muy simple ya que sólo define unos cuantos tipos de datos y comandos útiles, además de una descripción completa de corta extensión.
        Un común desperfecto está en los distintas implementaciones de XML-RPC en PHP pasando entradas de datos del usuario sin filtrar por la función eval() en el servidor XML-RPC. Esto permite al atacante ejecutar código, en el sistema vulnerable. Cualquier usuario con habilidad de subir XML manualmente al servidor puede insertar código PHP que puede ser ejecutado por la aplicación Web vulnerable.

        Ejemplo de código XML malicioso:
        1. <?xml version="1.0"?>
        2. <methodCall>
        3. <methodName>test.method</methodName>
        4.         <params>
        5.                 <param>
        6.                 <value><name>','')); echo"Hola mundo! :P"; die();/*</name></value>
        7.                 </param>
        8.         </params>
        9. </methodCall>


        El anterior XML, cuando sea posteado al servidor vulnerable, hará que se muestre un mensaje de “Hola mundo” y se detenga la ejecución del script PHP.

        Medidas para solucionar el problema

          1. Las versiones recientes de PHP, por default traen register_globals en Off, sin embargo algunos usuarios cambian esta configuración para aplicaciones que lo requieren. Esta configuración puede ser definida en “On” o en “Off” en el archivo php.ini o un .htaccess. La variable deberá ser propiamente inicializada si el registro está definido en “On”.
          2. Se debe filtrar todas las entradas de datos del usuario antes de procesarlas. Hasta donde sea posible, tratar de no utilizar comandos de la shell. Sin embargo, si son requeridos, asegurarse que solo datos filtrados sean usados para construir la cadena a ser ejecutada.


      2. Inyección de código SQL (SQL inyection)

        Es una vulnerabilidad de las Web, que afectan directamente a las bases de datos de una aplicación, El problema radica al filtrar erróneamente las variables utilizadas en parte de la página con código SQL.

        Una Inyección SQL consiste en insertar o inyectar código SQL malicioso dentro de código SQL, para alterar el funcionamiento normal y hacer que se ejecute el código “invasor” dentro del sistema.

        Ejemplo: Suponiendo, tenemos la siguiente consulta:
        1. SELECT * FROM usuarios WHERE user = 'administrador' AND password='$_POST['password']'


        Obviamente esperamos que $_POST['password'] contenga la contraseña del usuario, pero ¿Que pasaría si $_POST['password'] = ' or 'a'='a? Obtendríamos algo como lo siguiente:
        1. SELECT * FROM usuarios WHERE user = 'administrador' AND password='' OR 'a'='a'


        Un programa elaborado con descuido, puede ser vulnerable dejando la seguridad del sistema ciertamente comprometida. En el ejemplo anterior la validación de el campo password estaría quedando fuera con el OR 'a'='a' el cual siempre se cumplirá, permitiendo el acceso sin necesidad de la contraseña.

        Medidas para solucionar el problema

        1. Escapara todos los datos externos que serán introducidos en la consulta. PHP tiene funciones especiales: addslashes y mysql_real_escape_string.


      3. Cross Site Scripting (XSS)

      • Es el ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. El problema es que normalmente no se valida correctamente. Esta vulnerabilidad puede estar presente de forma directa (foros, mensajes de error) o indirecta (redirecciones, framesets). Cada una se trata de forma diferente.

        Un caso de ejemplo: Realizamos un formulario de búsqueda, y una vez el usuario haya insertado el término a buscar, mostramos el termino que buscó y la cantidad de resultados.

        1. <form action="buscar.php" method="get">
        2.         Búsqueda <input type="text" name="q">
        3. </form>
        4. <?php echo "Hay ".$cantidad.” de resultados encontrados con su búsqueda ". $_GET['q']?>


        El ejemplo anterior, cuando suponiendo la búsqueda del termino "<script>alert(“xss”)</script>", una vez haya cargado la página nos aparecerá una ventana de alerta diciendo “xss” en vez de mostrarnos el texto tal cual lo escribimos. Esto se debe a que no filtramos los datos introducidos por el usuario.

        Para solucionar este problema utilizaremos la función htmlentities(), quien convierte los caracteres especiales en su entidad html por ejemplo el carácter < en &lt;, > en &gt;, etc.


    3. Enlaces Externos

Fuente: Debe registrarse para ver este enlace. Gracias por su visita.

firma
La inteligencia, es todo lo que la calculadora no puede hacer por tí.
Todo lo demas son simples cálculos.

Si te ha sido de utilidad el foro, por favor danos un me gusta y, comparte tu expriencia.


Pc-teros Community - www.pc-teros.es
Arriba 
 Perfil Álbum personal  
 
 Asunto: Re: Seguridad en aplicaciones Web
 Nota Publicado: 16 Nov 2010 04:54 


Desconectado
Usuario - Miembro
Usuario - Miembro
Avatar de Usuario

Mensajes: 413

Todos mis aportes


Nivel: 18

HP: 7 / 711
7 / 711 7 / 711 7 / 711
MP: 339 / 339
339 / 339 339 / 339 339 / 339
EXP: 413 / 417
413 / 417 413 / 417 413 / 417

Karma: 21

Sexo:
Masculino



He dado: 48 Gracias
Recibidas: 41 Gracias
Blog: Ver blog (0)
pedazo de aporte jakjakjka
ahora no son horas para ponerme a leer este TOCHO jajajaja

pero prometo que me lo leeré

gracias de nuevo compañero!!!

firma
Imagen
Imagen
MODS INSTALADOS


Pc-teros Community - www.pc-teros.es
Arriba 
 Perfil  
 
 Asunto: Re: Seguridad en aplicaciones Web
 Nota Publicado: 25 Ene 2011 21:58 


Desconectado
Del equipo
Del equipo|Del equipo|Del equipo
Avatar de Usuario

Mensajes: 1175

Todos mis aportes
Estado de ánimo: Feliz


Nivel: 29

HP: 85 / 2142
85 / 2142 85 / 2142 85 / 2142
MP: 1022 / 1022
1022 / 1022 1022 / 1022 1022 / 1022
EXP: 1175 / 1181
1175 / 1181 1175 / 1181 1175 / 1181

Karma: 61

Ubicación:Guatelinda, C.A.


Sexo:
Masculino



He dado: 135 Gracias
Recibidas: 259 Gracias
Blog: Ver blog (4)
Tambien he encontrado navegando, este archivo, que hay que subirlo a nuestro servidor y luego ejecutarlo.

Debe registrarse para ver este enlace. Gracias por su visita.

Si te da un resultado positivo, debes preocuparte en cuanto a la seguridad de tu servidor.
Si te da resultado negativo enhorabuena...

Este es el codigo dentro del archivo:
  1. <?
  2. if(!isset( $_GET [ "inyeccion" ])){
  3. header ( "location: ?inyeccion='" );
  4. } else {
  5.     echo 'Tu servidor ' ;
  6.     if( $_GET [ "inyeccion" ] != "'" )echo 'no ' ;
  7.     echo 'tiene problemas de inyección' ;
  8. }
  9. ?>

firma
Imagen

Imagen

Imagen


Pc-teros Community - www.pc-teros.es
Arriba 
 Perfil  
 
 Asunto: Re: Seguridad en aplicaciones Web
 Nota Publicado: 26 Ene 2011 01:45 


Desconectado
Administrador del Sitio
Administrador del Sitio|Administrador del Sitio|Administradora del Sitio
Avatar de Usuario

Mensajes: 3321

Todos mis aportes
Estado de ánimo: Feliz

Imágenes: 32

Nivel: 44

HP: 657 / 6573
657 / 6573 657 / 6573 657 / 6573
MP: 3138 / 3138
3138 / 3138 3138 / 3138 3138 / 3138
EXP: 3321 / 3391
3321 / 3391 3321 / 3391 3321 / 3391

Karma: 147

Sexo:
Masculino



He dado: 668 Gracias
Recibidas: 315 Gracias
Blog: Ver blog (1)
Tambien he encontrado navegando, este archivo, que hay que subirlo a nuestro servidor y luego ejecutarlo.

Debe registrarse para ver este enlace. Gracias por su visita.

Si te da un resultado positivo, debes preocuparte en cuanto a la seguridad de tu servidor.
Si te da resultado negativo enhorabuena...

Este es el codigo dentro del archivo:
  1. <?
  2. if(!isset( $_GET [ "inyeccion" ])){
  3. header ( "location: ?inyeccion='" );
  4. } else {
  5.     echo 'Tu servidor ' ;
  6.     if( $_GET [ "inyeccion" ] != "'" )echo 'no ' ;
  7.     echo 'tiene problemas de inyección' ;
  8. }
  9. ?>



Buen aporte, lo probaré, Gracias.

firma
La inteligencia, es todo lo que la calculadora no puede hacer por tí.
Todo lo demas son simples cálculos.

Si te ha sido de utilidad el foro, por favor danos un me gusta y, comparte tu expriencia.


Pc-teros Community - www.pc-teros.es
Arriba 
 Perfil Álbum personal  
 
Mostrar mensajes previos:  Ordenar por  
 
Nuevo tema Responder al tema  [ 4 mensajes ] 


¿Te fue util este tema?

Link:
BBcode:
HTML:


Temas Similares


Portal » Índice general » Zona Webmasters » Segurida web


Temas relacionados
 Temas   Autor   Comentarios   Vistas   Último mensaje 
No hay nuevos mensajes sin leer en este tema. Programar la compatibilidad de aplicaciones en Windows 7

soft1

1

611

24 Ene 2012 12:24

EseTecnico Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Ingresos por aplicaciones de Internet para móviles

buthas

0

282

03 Abr 2010 22:39

buthas Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Duda seguridad

anxelitocoruña

2

288

14 Feb 2017 00:16

anxelitocoruña Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Seguridad web, ¿por donde empiezo?

blquack

4

467

23 Ene 2012 13:49

EseTecnico Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Duda seguridad wifi

anxelitocoruña

2

370

26 Mar 2017 22:42

anxelitocoruña Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Tesis - Seguridad Informatica, by Diabliyo

blquack

0

2189

23 Feb 2011 17:05

blquack Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Copia de seguridad con Clonezilla - linux

blquack

3

646

09 May 2011 14:26

Megabyte Ver último mensaje

No hay nuevos mensajes sin leer en este tema. [AIO]elhacker.net|Seguridad y desinfección malware

Jorxy

1

543

26 Feb 2012 04:22

blquack Ver último mensaje

No hay nuevos mensajes sin leer en este tema. 10 errores de seguridad que debes evitar en Joomla

blquack

0

848

01 May 2010 14:38

blquack Ver último mensaje

No hay nuevos mensajes sin leer en este tema. Paquete completo de joomla 1.5.20 - mejorase de seguridad

buthas

0

860

22 Jul 2010 23:36

buthas Ver último mensaje

 


¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado

 
 

 
No puede abrir nuevos temas en este Foro
No puede responder a temas en este Foro
No puede editar sus mensajes en este Foro
No puede borrar sus mensajes en este Foro
No puede enviar adjuntos en este Foro

Buscar:
Saltar a:  
cron