Ir al contenido principal

🥇▷ Ataque Access control vulnerabilities

 

Las vulnerabilidades de control de acceso ocurren cuando una aplicación o sistema no implementa adecuadamente las restricciones de acceso a recursos o funcionalidades. Estas vulnerabilidades pueden permitir que usuarios no autorizados accedan a información confidencial, realicen acciones no permitidas o adquieran privilegios que no les corresponden. A continuación, te presento algunos ejemplos prácticos de vulnerabilidades de control de acceso:

  1. Acceso a datos privados mediante manipulación de identificadores: Supongamos que una aplicación web utiliza identificadores numéricos para acceder a recursos privados, como mensajes o archivos. Si la aplicación no realiza una adecuada validación y control de acceso, un atacante podría modificar manualmente el identificador en la URL para acceder a recursos de otros usuarios. Por ejemplo:

http://example.com/messages/view?id=12345

 Si el atacante cambia el identificador a un valor no autorizado:

http://example.com/messages/view?id=67890 

 

Podría acceder a mensajes de otro usuario sin autorización.

  1. Acceso a funcionalidades administrativas sin autenticación: Si una aplicación o sistema no tiene un adecuado control de acceso para las funcionalidades administrativas, un atacante podría acceder a ellas sin autenticarse. Por ejemplo, si la URL de acceso al panel de administración es:

http://example.com/admin 

 

Si no se implementa una autenticación adecuada, cualquier usuario podría acceder al panel de administración sin proporcionar credenciales.

  1. Privilegios elevados no controlados: Si una aplicación no limita adecuadamente los privilegios de los usuarios, un atacante podría adquirir privilegios más altos de los que le corresponden. Por ejemplo, si un usuario normal puede realizar una solicitud para modificar sus propios datos de perfil:

POST /update_profile 

 Si el atacante modifica manualmente el valor del campo user_id para acceder a la cuenta de otro usuario:

 POST /update_profile
user_id=12345

El atacante podría modificar los datos del perfil de otro usuario sin autorización.

Para prevenir vulnerabilidades de control de acceso, es importante seguir buenas prácticas de seguridad:

  • Implementar autenticación y autorización adecuadas: Asegurarse de que los usuarios estén autenticados antes de acceder a recursos o funcionalidades sensibles, y limitar sus acciones según sus roles y permisos.
  • Validar y filtrar la entrada del usuario: Siempre validar y filtrar cualquier entrada del usuario que se utilice para controlar el acceso a recursos o funcionalidades.
  • Implementar control de acceso en el servidor: No confiar únicamente en controles de acceso en el lado del cliente, sino implementar las restricciones de acceso en el servidor para mayor seguridad.
  • Realizar pruebas de penetración y revisiones de seguridad: Realizar pruebas de penetración y revisiones de seguridad periódicas para identificar posibles vulnerabilidades de control de acceso y corregirlas antes de que puedan ser explotadas.

La prevención de vulnerabilidades de control de acceso es fundamental para garantizar la seguridad de las aplicaciones y sistemas, y para proteger la información confidencial y los recursos sensibles.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/