Mostrando resultados del 1 al 1 de 1

Tema: [Tutorial] Estrategias para Saltar Seguridades (web bugs) [by Socket_0x03]

  1. #1

    Post [Tutorial] Saltando Filtros en Vulnerabilidades de Websites [by Socket_0x03]

    Saltando Filtros en Vulnerabilidades de Websites

    En este tema voy a mostrar una lista sobre las estrategias que un informático puede utilizar para así saltarse aquellos filtros que impiden explotar una vulnerabilidad a nivel de website (SQLi, XSS, LFI... etc.). Algunas veces, cuando el administrador de una página web detecta una vulnerabilidad, él/ella busca aplicar filtros para que el atacante no logre explotar el fallo; sin embargo, desde el lado del atacante, un informático puede aplicar técnicas para así saltarse esos filtros y así lograr explotar el agujero de seguridad. A continuación se muestra la lista de las estrategias para saltarse los filtros que impiden explotar vulnerabilidades:

    1. Código Porciento en Inyecciones de Código (XSS, SQLi... etc.): Para evitar que se exploten algunas vulnerabilidades de inyecciones de código como XSS/SQLi, los administradores filtran algunos caracteres como “<“ y “>”. En el caso de los XSS, si los símbolos “<“ y “>” se encuentran filtrados, el siguiente ataque no funcionaría:
    Código:
    http://www.example.com/web.php?q=<script>alert(0)</script>
    Sin embargo, un atacante podría saltarse ese filtro al usar el código porciento de una forma similar a la siguiente:
    Código:
    http://www.example.com/web.php?q=%3cscript%3ealert(0)%3c%2fscript%3e
    2. Codificación Doble en Inyecciones de Código (XSS, SQLi... etc.): Si la codificación porciento se encuentra filtrada, el atacante puede utilizar la codificación doble para saltarse el filtro. Por ejemplo, el símbolo “<“ quedaría como “253C” en lugar de “%3c”.

    3. Local File Inclusion – Caso Sensitivo en Extensiones: En las aplicaciones de páginas webs que permiten subir imágenes, los administradores filtran una lista de las extensiones que no se pueden subir al servidor, como por ejemplo .php, .php3, .php5... etc. De esta forma, el atacante no puede subir un archivo como el siguiente: shell.php; sin embargo, una estrategia para pasarse ese filtro sería subir un archivo como el siguiente: shell.PHP.

    Autor: Socket_0x03.
    Fecha: 2018.
    Última edición por Socket_0x03; 06-jul-2018 a las 18:07

Temas Similares

  1. Metasploit Tutorial by Socket_0x03
    By Socket_0x03 in forum Bug y Exploits
    Respuestas: 40
    Último mensaje: 27-feb-2010, 14:17
  2. Video tutorial RFI r57 & Deface by Socket_0x03
    By Socket_0x03 in forum HacK GeneraL
    Respuestas: 25
    Último mensaje: 19-jun-2009, 23:43
  3. Video Tutorial XSS by Socket_0x03
    By Socket_0x03 in forum Bug y Exploits
    Respuestas: 5
    Último mensaje: 19-dic-2008, 06:31
  4. Video tutorial para defacear foros splatt by Socket_0x03
    By Socket_0x03 in forum HacK GeneraL
    Respuestas: 4
    Último mensaje: 19-ene-2008, 23:12
  5. Video tutorial para defacear SoftbizScripts by Socket_0x03
    By Socket_0x03 in forum HacK GeneraL
    Respuestas: 0
    Último mensaje: 19-oct-2007, 00:51

Normas de Publicación

  • No puedes crear nuevos temas
  • No puedes responder mensajes
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •