Red de conocimiento de abogados - Derecho de sociedades - Directorio de trabajo de pruebas de seguridad web

Directorio de trabajo de pruebas de seguridad web

Prefacio 1

Prólogo 3

Capítulo 1 Introducción 13

1.1 ¿Qué son las pruebas de seguridad? 13

1.2 Qué es una aplicación web 17

1.3 Conceptos básicos de las aplicaciones web 21

1.4 Pruebas de seguridad de aplicaciones web 25

1.5 El método es la clave 26

Capítulo 2 Instalación de herramientas gratuitas 29

2.1 Instalación de Firefox 29

2.2 Instalación de extensiones de Firefox 30

2.3 Instalación de Firebug 31

2.4 Instalación de WebScarab 32 de OWASP

2.5 Instalación de Perl y sus paquetes en Windows 33

2.6 Instalación de Perl y uso de CPAN en Linux, Unix u OS X 34

2.7 Instalación CAL9000 35

2.8 Instalar ViewState Decoder 36

2.9 Instalar cURL 36

2.10 Instalar Pornzilla 37

2.11 Instalar Cygwin 38

2.12 Instalar Nikto 2 39

2.13 Instalar Burp Suite 40

2.14 Instalar el servidor HTTP Apache 41

Capítulo 3 Observaciones básicas 43

3.1 Ver el código fuente HTML de la página web 44

3.2 Ver el código fuente, funciones avanzadas 45

3.3 Usar Firebug para observar encabezados de solicitud en tiempo real 48

3.4 Utilice WebScarab para observar datos POST en tiempo real 52

3.5 Ver campos de formulario ocultos 55

3.6 Utilice TamperData para observar encabezados de respuesta en tiempo real 56

3.7 Resaltar JavaScript y comentarios 59

3.8 Detectar eventos de JavaScript 60

3.9 Modificar atributos de elementos específicos 61

3.10 Seguimiento dinámico de atributos de elementos 63

3.11 Conclusión 65

Capítulo 4 Codificación de datos orientada a la Web 66

4.1 Identificación de representaciones de datos binarios 67

4.2 Uso de Base-64 69< / p>

4.3 Conversión de números Base-36 71 en páginas web

4.4 Uso de Base-36 71 en Perl

4.5 Uso de datos codificados en URL 72

4.6 Usar datos de entidad HTML 74

4.7 Calcular valores hash 76

4.8 Identificar formatos de tiempo 78

4.9 Programar valores de tiempo Codificar 80

4.11 Decodificar múltiples codificaciones 83

Capítulo 5 Manipulación de la entrada 85

5.1 Interceptar y modificar solicitudes POST 86

5.2 Evitar el exceso de restricciones de entrada 89

5.3 Manipulación de URL 90

5.4 Manipulación automática de URL 93

5.5 Prueba del procesamiento de la longitud de la URL 94

5.6 Editar cookie 96

5.7 Forjar información del encabezado del navegador 99

5.8 Cargar archivos con nombres de archivos maliciosos 101

5.9 Cargar archivos grandes 104

5.10 Cargar archivos maliciosos Archivo de entidad XML 105

5.11 Cargar estructura XML maliciosa 107

5.12 ​​​​Cargar archivo ZIP malicioso 109

5.13 Cargar archivo de virus de muestra 110

5.14 Evitar restricciones de interfaz de usuario 111

Capítulo 6 Escaneo por lotes automatizado 114

6.1 Usar WebScarab para rastrear sitios web 115

6.2 Convertir los resultados del rastreo en una lista 117

6.3 Reducir el número de URL para probar 120

6.4 Usar un programa de hoja de cálculo para optimizar la lista 120

6.5 Usar LWP para reflejar el sitio web 121

6.6 Usar wget para reflejar el sitio web Duplicación 123

6.7 Usar wget para reflejar una lista específica 124

6.8 Usar Nikto para escanear el sitio web 125

6.9 Comprender la salida de Nikto 127

6.10 Usar Nikto para escanear sitios HTTPS 128

6.11 Usar Nikto con autenticación 129

6.12 Iniciar Nikto 130 en un punto de partida específico

6.13 en Uso de cookies de sesión específicas en Nikto 131

6.14 Uso de WSFuzzer para probar servicios web 132

6.15 Comprensión de los resultados de salida de WSFuzzer 134

Capítulo 7 Usar cURL para implementar automatización específica de tareas 137

7.1 Usar cURL para obtener la página 138

7.2 Obtener muchas variaciones de la URL 139

7.3 Seguimiento automático de redireccionamientos 140

7.4 Usar cURL para verificar secuencias de comandos entre sitios 141

7.5 Usar cURL para verificar el cruce de directorios 144

7.6 Suplantar un tipo específico de navegador web o dispositivo 147

7.7 Suplantar interactivamente a otro dispositivo 149

7.8 Usar cURL para imitar un motor de búsqueda 151

7.9 Forjar un flujo de trabajo falsificando información del encabezado del referente 152

7.10 Obtener solo encabezados HTTP 153

7.11 Usar cURL para enviar solicitudes POST 154

7.12 Mantener el estado de la sesión 156

7.13 Manipular cookies 157

7.14 Usar cURL para cargar archivos 158

7.15 Crear casos de prueba multinivel 159

7.16 Conclusión 164

Capítulo 8 Usar LibWWWPerl para automatización 166

8.1 Escribe un script Perl simple para obtener la página 167

8.2 Cambia los parámetros mediante programación 169

8.3 Usa POST para imitar la entrada del formulario 170

8.4 Capturar y guardar cookies 172

8.5 Comprobar la caducidad de la sesión 173

8.6 Probar la fijación de la sesión 175

8.7 Enviar valor de cookie maliciosa 177

8.8 Cargar archivos maliciosos Contenido 179

8.9 Cargar archivos con nombres maliciosos 181

8.10 Cargar virus a aplicaciones 182

8.11 Usar Perl para analizar los valores recibidos 184

8.12 Editar páginas mediante programación 186

8.13 Usar subprocesos para mejorar el rendimiento 189

Capítulo 9 Encontrar fallas de diseño 191

9.1 Se requiere omisión Navegación 192<

/p>

9.2 Intentar operaciones privilegiadas 194

9.3 Abusar de la recuperación de contraseñas 195

9.4 Abusar de identificadores predecibles 197

9.5 Predecir credenciales 199

9.6 Encontrar números aleatorios en aplicaciones 200

9.7 Probar números aleatorios 202

9.8 Abusar de la repetibilidad 204

9.9 Abusar de operaciones de alta carga 206

9.10 Abuso de características restrictivas 208

9.11 Abuso de condiciones de carrera 209

Capítulo 10 Atacar AJAX 211

10.1 Observar solicitudes AJAX en vivo 213

10.2 Identificar JavaScript en aplicaciones 214

10.3 Retroceder desde la actividad AJAX al código fuente 215

10.4 Interceptar y modificar solicitudes AJAX 216

10.5 Interceptar y Modificar las respuestas del servidor 218

10.6 Usar datos inyectados para romper AJAX 220

10.7 Usar XML inyectado para romper AJAX 222

10.8 Romper AJAX usando JSON inyectado 223

10.9 Romper el estado del cliente 224

10.10 Comprobar el acceso entre dominios 226

10.11 Lectura de datos privados a través del secuestro de JSON 227

Capítulo 11 Manipulación Sesiones 229

11.1 Encontrar identificadores de sesión en cookies 230

11.2 Encontrar identificadores de sesión en solicitudes 232

11.3 Buscar el encabezado de autenticación 233

11.4 Analizar la caducidad del ID de sesión 235

11.5 Utilice Burp para analizar identificadores de sesión 239

11.6 Utilice WebScarab para analizar la aleatoriedad de la sesión 240

11.7 Cambiar sesiones para escapar de las restricciones 245

11.8 Suplantar a otros usuarios 247

11.9 Sesiones fijas 248

11.10 Prueba de falsificación de solicitudes entre sitios 249

Capítulo 12 Multinivel Pruebas 251

12.1 Utilice XSS para robar cookies 251

12.2 Utilice XSS para crear cobertura 253

12.3 Utilice XSS para generar solicitudes HTTP 255

12.4 Pruebe XSS basado en DOM de forma interactiva 256

12.5 Omita las restricciones de longitud de campo (XSS) 258

12.6 Pruebe de forma interactiva el seguimiento entre sitios 259

12.7 Modifique el host header 261

12.8 Adivinar violentamente el nombre de usuario y la contraseña 263

12.9 Pruebe PHP para incluir la inyección de archivos de forma interactiva 265

12.10 Hacer una bomba de descompresión 266

12.11 Probar la inyección de comandos de forma interactiva 268

12.12 Probar la inyección de comandos sistemáticamente 270

12.13 Probar de forma interactiva la inyección de XPath 273

12.14 Probar de forma interactiva la inclusión del lado del servidor (SSI ) inyección 275

12.15 Pruebe sistemáticamente la inyección de inclusión (SSI) del lado del servidor 276

12.16 Pruebe la inyección LDAP 278 de forma interactiva

12.17 Pruebe la inyección de registros 280 de forma interactiva