1 / 19

OWASP-A6 Open Web Application Security Project .

OWASP-A6 Open Web Application Security Project. Riesgo por: Configuración Defectuosa de Seguridad. Alejandro Sarabia Arango Estudiante: Administrador de Redes. OWASP Un estándar para la realización de verificaciones de nivel de aplicación de seguridad

spike
Télécharger la présentation

OWASP-A6 Open Web Application Security Project .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OWASP-A6Open Web Application Security Project. Riesgo por: Configuración Defectuosa de Seguridad Alejandro Sarabia Arango Estudiante: Administrador de Redes

  2. OWASP Un estándar para la realización de verificaciones de nivel de aplicación de seguridad Es un proyecto de aplicación de código abierto de seguridad.

  3. En la Maquina Virtual de BadStore Miramos la IP de la Pagina

  4. Se ingresa la IP de la pagina

  5. Se Ingresa a la Pagina con esta secuencia ‘or1=1 limit 1,1 -- a esto es una condición verdadera

  6. Se ingresa la condición verdadera en ambos campos

  7. Luego Ingresamos como administrador de la cuenta

  8. Ingresamos al Menú Administrativo por el action=admin

  9. Ingresamos al Informe de Ventas SE OBTIENE TODA LA INFORMACIÓN DETALLADA DE LA EMPRESA

  10. Podemos Agregar, Eliminar y Obtener toda la Base de Datos de Información de los Usuarios Agregamos Usuarios

  11. Ver Todos los Usuarios Listado de Usuarios Con Contraseñas

  12. COMO DESIFRAMOS LAS CLAVES Seleccionamos la clave en md5 del Proveedor Nos vamos para el MD5 y desciframos la clave http://md5.rednoize.com/

  13. Ingresamos como Proveedor Ingresamos el correo del Proveedor y la Clave que Desciframos

  14. Se descubre la Información personal en Backuphttp://192.168.100.128/backup/

  15. Se descubre las imágenes personales de la pagina http://192.168.100.128/images/

  16. Se descubre los Procedimientos de los Proveedoreshttp://192.168.100.128/Procedimientos/

  17. Se descubre los Procedimientos de los Negocioshttp://192.168.100.128/Negocios/

  18. Ingresamos al Libro de visitas http://192.168.100.128/cgi-bin/badstore.cgi?action=doguestbook

  19. Ingresamos a los pedidoshttp://192.168.100.128/cgi-bin/badstore.cgi?action=viewprevious Se puede observar que Se puede ver que tarjeta se utilizo, Cuando lo compro, a que costo lo adquirió

More Related