Ir al contenido principal

🥇▷ vulnerabilidad de Inclusión de Secuencias de Comandos (SSI)

 

La Inclusión de Secuencias de Comandos (SSI) es una tecnología que permite a los desarrolladores web incluir contenido dinámico o reutilizable en páginas web. Esto se logra mediante el uso de directivas especiales en el código HTML que son procesadas por el servidor web antes de enviar la página al navegador del cliente. Si se implementa de manera incorrecta o insegura, SSI puede ser vulnerable a ataques.

Aquí hay un ejemplo básico de cómo se ve una Secuencia de Comandos de Inclusión (SSI):

Supongamos que tienes un archivo HTML llamado "index.html" con el siguiente contenido:

<!DOCTYPE html> <html> <head> <title>Página de ejemplo</title> </head> <body> <h1>Bienvenido a nuestro sitio web</h1> <!--#include virtual="footer.html" --> </body> </html> 

 

En este ejemplo, la directiva <!--#include virtual="footer.html" --> es una directiva de SSI que incluirá el contenido del archivo "footer.html" en la página "index.html". El servidor web procesará esta directiva y enviará la página resultante al navegador del cliente.

Sin embargo, si el servidor permite la ejecución de otras instrucciones o comandos en las directivas SSI, podría haber una vulnerabilidad de seguridad. Un ejemplo de esto sería si el servidor permitiera la ejecución de comandos del sistema operativo dentro de las directivas SSI.

Supongamos que el servidor permite el uso de variables de entorno, y tienes el siguiente código en "footer.html":

 <p>El servidor está ejecutando la versión <!--#echo var="SERVER_SOFTWARE" --> de software.</p>

En este caso, el atacante podría manipular la directiva para obtener información confidencial sobre el servidor, como la versión del software utilizado:

<!--#exec cmd="cat /etc/passwd" -->

El código malicioso anterior intentaría leer el archivo "/etc/passwd" y mostrar su contenido en la página web. Si el servidor no está configurado adecuadamente para evitar la ejecución de comandos del sistema operativo en las directivas SSI, el atacante podría tener éxito en su intento y obtener información confidencial del sistema.

Para protegerse contra las vulnerabilidades de SSI, es esencial:

  • Configurar adecuadamente el servidor para restringir y filtrar el uso de comandos y variables del sistema en las directivas SSI.
  • No permitir que los usuarios finales tengan acceso a archivos o directorios sensibles mediante directivas SSI.
  • Validar y sanitizar cualquier entrada proporcionada por los usuarios para evitar ataques de inyección de comandos.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/