21 de Junio del 2017
En esta entrada revisaré un temario de los temas a tratar referentes a la realización de pentests para aplicaciones web, siguiendo por supuesto los contenidos orientados a la certificación eCPPT.
Los temas que revisaré referentes a la seguridad en aplicaciones web, están divididos en 5 grandes bloques, los cuales nos permitirán abarcar desde todos los puntos de vista las pruebas necesarias para realizar un web pentest.
En este módulo, revisaré específicamente cómo funciona la web, para poder entender ciertos aspectos como:
Todo proceso de pentest debe comenzar con la correcta recolección de información de nuestro objetivo. Esto con el fin de reducir nuestra superficie de ataque y así enfocar nuestros esfuerzos en realizar las pruebas que correspondan para poder obtener el resultado esperado, que es probar desde todos los puntos posibles la seguridad de nuestro cliente. Estaré hablando acerca de:
Según el Owasp Top 10 pronto a publicarse, este tipo de vulnerabilidad se encuentra en el tercer puesto en nivel de importancia/gravedad. Siendo un riesgo de seguridad tan crítico, es necesario dedicarle un tiempo considerable en analizarlo. Específicamente, los temas que revisaré:
Quizás el más famoso de los ataques web, las inyecciones SQL permiten obtener y manipular información de las bases de datos que soportan una gran cantidad de aplicaciones. Los puntos a revisar:
Como complemento a los temas planteados anteriormente, revisaré otros tipos de técnicas contra aplicaciones web que nos permitirán explotar este tipo de sistemas. Específicamente:
Como puedes ver, hay mucho contenido que revisar y estudiar. A medida que vaya creando los posts, iré actualizando los links de esta página para que se pueda utilizar como índice de navegación.
Dejo hasta acá esta entrada y ya en los próximos días estaré subiendo los primeros contenidos relativos a los conceptos fundamentales de las aplicaciones web. Cuéntame qué te parecen los contenidos y cuáles crees que pueden ser más interesantes o más complejos de revisar.
Saludos!