Inyección de registro

Log Injection es un ataque muy sencillo de realizar dirigido a aplicaciones web. Para el atacante es muy sencillo realizar el ataque. Sin embargo, para la aplicación web de destino o su administrador es muy difícil identificar el alcance del ataque realizado y su impacto. Las aplicaciones web o cualquier aplicación para el caso almacenan … Continue reading «Inyección de registro»

Vulnerabilidad de condición de carrera

La condición de carrera ocurre cuando varios subprocesos leen y escriben la misma variable, es decir, tienen acceso a algunos datos compartidos e intentan cambiarlos al mismo tiempo. En tal escenario, los subprocesos están «compitiendo» entre sí para acceder/cambiar los datos. Esta es una vulnerabilidad de seguridad importante [ CWE-362 ], y al manipular el … Continue reading «Vulnerabilidad de condición de carrera»

Vulnerabilidad en la función input() – Python 2.x

Este artículo tiene como objetivo explicar y explorar la vulnerabilidad en la función input() en Python 2.x. En Python 3, la función raw_input() se borró y su funcionalidad se transfirió a una nueva función integrada conocida como input(). Diferentes formas de ingresar datos en Python 2.x Hay dos métodos comunes para recibir entradas en Python … Continue reading «Vulnerabilidad en la función input() – Python 2.x»

¿Qué es PrintDemon?

PrintDemon es una vulnerabilidad que ataca el sistema Windows. La vulnerabilidad se identificó en Windows Print Spooler. La vulnerabilidad fue descubierta e informada por primera vez por dos investigadores Peleg Hadar y Tomer Bar de SafeBreach Labs. Pero el nombre fue acuñado por los investigadores Alex Ionescu y Yarden Shafir. Microsoft lo aborda como » … Continue reading «¿Qué es PrintDemon?»

Comprender XSS almacenado en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, Stored XSS. ¿Qué son las secuencias de comandos almacenadas entre sitios? Las vulnerabilidades de Cross-Site Scripting almacenadas son comunes en las aplicaciones basadas en la web que admiten la interacción entre los usuarios finales o el personal administrativo que accede … Continue reading «Comprender XSS almacenado en profundidad»

Tutorial Symfonos2 VulnHub

El problema CTF o Check the Flag está publicado en vulunhub.com. VulunHub es una plataforma que proporciona aplicaciones/máquinas vulnerables para obtener experiencia práctica en el campo de la seguridad de la información. Symfonos 2 es una máquina en vulunhub. Para descargar visite: https://www.vulnhub.com/entry/symfonos-2,331/     A continuación se muestran los pasos para el tutorial de … Continue reading «Tutorial Symfonos2 VulnHub»

Vulnerabilidad y mitigación de inyección de comandos

La inyección de comandos es básicamente la inyección de comandos del sistema operativo para ejecutarse a través de una aplicación web. El propósito del ataque de inyección de comandos es inyectar y ejecutar comandos especificados por el atacante en la aplicación vulnerable. En una situación como esta, la aplicación, que ejecuta comandos del sistema no … Continue reading «Vulnerabilidad y mitigación de inyección de comandos»

Vulnerabilidad y prevención de string de formato con ejemplo

Una string de formato es una string ASCII que contiene texto y parámetros de formato. Ejemplo: // A statement with format string printf(«my name is : %s\n», «Akash»); // Output // My name is : Akash Hay varias strings de formato que especifican la salida en C y muchos otros lenguajes de programación, pero nuestro … Continue reading «Vulnerabilidad y prevención de string de formato con ejemplo»

Vulnerabilidades en la Seguridad de la Información

Las vulnerabilidades son debilidades en un sistema que brinda a las amenazas la oportunidad de comprometer los activos. Todos los sistemas tienen vulnerabilidades. Aunque las tecnologías están mejorando, la cantidad de vulnerabilidades está aumentando, como decenas de millones de líneas de código, muchos desarrolladores, debilidades humanas, etc. Las vulnerabilidades ocurrieron principalmente debido a vulnerabilidades de … Continue reading «Vulnerabilidades en la Seguridad de la Información»

¿Cómo aplicar fuerza bruta a SSH en Kali Linux?

El protocolo Secure Shell (SSH) es un protocolo de red criptográfico para operar servicios de red de forma segura en una red no segura. Sus aplicaciones son inicio de sesión remoto y ejecución de línea de comandos. Los protocolos SSH se basan en la arquitectura cliente-servidor , es decir, el cliente SSH y el servidor … Continue reading «¿Cómo aplicar fuerza bruta a SSH en Kali Linux?»