A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
La exposición de datos sensibles está reconocido como la 3ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.
Última actualización
La exposición de datos sensibles está reconocido como la 3ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.
Última actualización
Este artículo está copiado de Seguridad Ofensiva, en su artículo: OWASP Top 3 – Exposición de datos confidenciales.
La exposición de datos confidenciales se clasifica como la vulnerabilidad número tres en la lista de OWASP-Top 10. Esta vulnerabilidad cubre un amplio espectro y los piratas informáticos tienen un arsenal de herramientas y procedimientos que pueden utilizar, por ejemplo:
Ataque donde el atacante retransmite en secreto y posiblemente altera las comunicaciones entre dos partes para acceder a datos confidenciales
Permite encontrar datos sensibles expuestos en el código fuente del sitio web.
Los Google Dorks permiten escanear todas las páginas web indexadas por Google para encontrar información que les de acceso no autorizado a diferentes redes.
Esta es una vulnerabilidad que afecta a sitios web, redes Wi-Fi y redes internas, por igual. Es por eso la importancia de ejecutar evaluaciones constantes de vulnerabilidad y pruebas de penetración centradas en toda la red. Vemos empresas que solo solicitan pruebas de penetración de sitios web y no se centran en otros servicios expuestos a Internet como FTP, SSH, SMTP, TELNET o IMAP, por nombrar algunos. Es común que el sitio web pudiese estar lo suficientemente protegido, pero la vulnerabilidad puede residir en un servicio FTP no seguro configurado con una cuenta anónima sin contraseña.
Hay una manera fácil de verificar la prevalencia de esta vulnerabilidad utilizando un ejemplo muy simple. Google Dorks es una técnica de piratería informática que utiliza el buscador de Google para encontrar agujeros de seguridad en la configuración de sitios web; recuerde, estamos buscando datos confidenciales expuestos. Ejecutamos el siguiente comando en el buscador de Google:
Unos pocos clics en los resultados le mostrarán la prevalencia de esta vulnerabilidad y la cantidad de nombres de usuarios con sus respectivas contraseñas. Esta misma técnica puede ser usada para referenciar todo tipo de plataformas, bases de datos, servicios, protocolos y configuraciones con el fin de encontrar cualquier tipo de información que permita el acceso no autorizado a un sistema determinado.
https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades
https://seguridad-ofensiva.com/pruebas-de-penetracion-externas
https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web
https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A3-Sensitive_Data_Exposure.html
https://cheatsheetseries.owasp.org/cheatsheets/User_Privacy_Protection_Cheat_Sheet.html
https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Strict_Transport_Security_Cheat_Sheet.html