Informe de prueba de penetración real de la muestra

Como parte de mi tesis, tuve la oportunidad de realizar una prueba de penetración completa de una aplicación web comercial escrita utilizando ASP.NET. El resultado de mi investigación es un informe, que decidí compartir en una forma "sombreada" con una gama más amplia de personas. Los materiales de este tipo en nuestra lengua materna son un bien escaso. De hecho, el único que conozco de los disponibles para el público proviene del equipo de sekuraka – SEKURAK
Sam también prefiere escribir informes en inglés, debido a la denominación profesional y los problemas asociados con su traducción.

La aplicación se probó con dos roles con permisos diferentes: el administrador clásico y el usuario normal. Se han detectado vulnerabilidades en la aplicación, entre las que se incluyen: • Tomar el control del servidor; • Tomar el control de cualquier cuenta de usuario; • Leer datos confidenciales del usuario; • Utilizar la aplicación para llevar a cabo ataques de



phishing;

susceptibilidad detectada

Además del shell clásico ganado al explotar la vulnerabilidad de no validar los archivos transferidos al servidor, tengo una "simpatía" especial por el error relacionado con el mecanismo de restablecer la contraseña de los usuarios. La aplicación generó un token de seguridad que no se validó en una fase posterior del proceso en el servidor. Esto dio lugar a la capacidad de restablecer la contraseña de cualquier usuario y por lo tanto secuestrar su cuenta.

Informe completo para descargar en el enlace informe a continuación

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Marcar el Enlace permanente.

Podziel się swoją opinią na temat artykułu