Ir al contenido principal

🥇▷ Ataque Insecure Deserialization

 

La deserialización insegura (Insecure Deserialization) es una vulnerabilidad que ocurre cuando una aplicación confía ciegamente en datos serializados provenientes de fuentes no confiables. Esta confianza ciega permite que un atacante manipule los datos serializados para ejecutar código malicioso o realizar acciones no autorizadas en el servidor. A continuación, te presento algunos ejemplos prácticos de deserialización insegura:

  1. Manipulación de datos serializados: Supongamos que una aplicación web utiliza la deserialización para recibir y procesar objetos en formato JSON o XML. Si la aplicación no valida adecuadamente la integridad o autenticidad de los datos serializados, un atacante podría modificar los datos para ejecutar código malicioso o realizar acciones no autorizadas. Por ejemplo, el atacante podría manipular los datos serializados para modificar el valor de una variable y obtener privilegios de administrador.

  2. Deserialize Object from File (Deserialización de objeto desde archivo): Algunas aplicaciones permiten la deserialización de objetos desde archivos almacenados en el servidor. Si los archivos no están protegidos adecuadamente y un atacante puede cargar un archivo malicioso, podría lograr la ejecución de código arbitrario en el servidor o realizar acciones no autorizadas. Por ejemplo, un atacante podría cargar un archivo de configuración que contiene código malicioso y lograr que la aplicación ejecute ese código.

  3. Deserialize Data from Network (Deserialización de datos desde red): Si una aplicación recibe y deserializa datos de la red, como objetos JSON o XML, sin una validación adecuada, un atacante podría manipular los datos enviados desde la red para lograr la ejecución de código malicioso o realizar acciones no autorizadas. Por ejemplo, el atacante podría enviar datos especialmente diseñados que causen una excepción de deserialización y revelen información sensible o ejecuten código en el servidor.

  4. Deserialize Data in Cookies (Deserialización de datos en cookies): Algunas aplicaciones utilizan cookies para almacenar datos serializados en el cliente. Si la aplicación no valida adecuadamente los datos almacenados en las cookies antes de la deserialización, un atacante podría manipular los datos en la cookie para lograr la ejecución de código malicioso en el cliente o realizar acciones no autorizadas.

Para prevenir deserialización insegura, es importante seguir buenas prácticas de seguridad:

  • No confiar ciegamente en datos serializados de fuentes no confiables.
  • Validar y filtrar adecuadamente los datos serializados antes de la deserialización.
  • Implementar mecanismos de autenticación y autorización adecuados para controlar el acceso a funciones sensibles.
  • Limitar los privilegios de deserialización para reducir el impacto de una posible explotación.

La prevención de deserialización insegura es esencial para garantizar la seguridad de las aplicaciones y evitar que los atacantes ejecuten código malicioso o realicen acciones no autorizadas. Los desarrolladores deben estar conscientes de esta vulnerabilidad y seguir prácticas seguras de desarrollo para proteger sus aplicaciones.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/