WebGoat - Segunda parte
La semana pasada se publicó « WebGoat – Primera parte » donde se explicó y se desmostró cómo explotar algunas de las vulnerabilidades web más graves y críticas según OWASP Top 10. En esta segunda parte, como os prometí, vamos a ver más vulnerabilidades y cómo explotarlas mediante un pequeño video. Espero que sea útil para todos porque, desde mi punto de vista, esta es la mejor manera de aprender y comprender las principales vulnerabilides utilizadas maliciosamente por Internet.
Insecure login : En este ejemplo veremos una situación en la que las credenciales de inicio de sesión de un usuario no se transmiten de forma segura, lo que podría permitir a un atacante interceptar y robar esas credenciales. Cuando un usuario inicia sesión en una aplicación web, por lo general se requiere que ingrese un nombre de usuario y una contraseña. Estas credenciales se envían al servidor para su verificación y, si son correctas, se otorga al usuario acceso a la aplicación. Sin embargo, si las credenciales se transmiten de forma no segura, un atacante podría interceptarlas y utilizarlas para obtener acceso no autorizado a la aplicación. Esto podría permitir al atacante acceder a la información confidencial o realizar actividades maliciosas en nombre de usuario legítimo.
Insecure login : En este ejemplo veremos una situación en la que las credenciales de inicio de sesión de un usuario no se transmiten de forma segura, lo que podría permitir a un atacante interceptar y robar esas credenciales. Cuando un usuario inicia sesión en una aplicación web, por lo general se requiere que ingrese un nombre de usuario y una contraseña. Estas credenciales se envían al servidor para su verificación y, si son correctas, se otorga al usuario acceso a la aplicación. Sin embargo, si las credenciales se transmiten de forma no segura, un atacante podría interceptarlas y utilizarlas para obtener acceso no autorizado a la aplicación. Esto podría permitir al atacante acceder a la información confidencial o realizar actividades maliciosas en nombre de usuario legítimo.
Without account : En este ejemplo veremos una situación en la que un usuario puede acceder a recursos o funcionalidades de una aplicación web sin tener una cuenta válida o sin haber iniciado sesión. Esto podría permitir a un atacante obtener acceso no autorizado a información confidencial o realizar actividades maliciosas en la aplicación.
Without password : En este ejemplo veremos una situación en la que un usuario puede acceder a una cuenta sin necesidad de proporcionar una contraseña válida. Esto podría permitir a un atacante obtener acceso no autorizado a una cuenta y, potencialmente, acceder a información confidencial o realizar actividades maliciosas en la aplicación.
Espero que os haya gustado estas entradas sobre hacking ético.
Autor : Miguel Sánchez Suárez
Commentaires
Enregistrer un commentaire