Documente Academic
Documente Profesional
Documente Cultură
CSRF
Tabla de contenidos
1. Introduccin
5
5
5
6
8
9
13
13
13
6. Conclusiones.
15
7. Referencias.
15
1. Introduccin
A lo largo de la existencia del hombre se han dado diversos avances, dentro de ellos
estn los avances tecnolgicos que han permitido un mejor desarrollo y por tanto una vida
ms simple, sin embargo aunque lo anteriormente dicho es cierto, nada quita que con cada
avance que se ha dado siempre se ha generado un problema nuevo. Y pues bien dentro de
todos estos avances y desarrollos tecnolgicos vemos inmerso el internet y junto a este las
aplicaciones Web. Y como antes ya lo mencione este avance tecnolgico tambin viene
incorporado con sus problemas, problemas que a lo largo de este trabajo iremos viendo de
poco a poco y ms especficamente la vulnerabilidad CSRF.
Dentro de las vulnerabilidades de una pgina o aplicacin web podemos encontrar
varias, para este caso me referir a las mencionadas en el TOP 10 del 2013 del OWASP.
OWASP es un proyecto abierto de seguridad en aplicaciones Web. Se puede decir que es una
comunidad abierta dedicada a habilitar a las organizaciones para desarrollar, comprar y
mantener aplicaciones confiables.
Dentro del TOP 10 del 2013 del OWASP se encuentran las siguientes
vulnerabilidades:
1. Injection. (Puede ser tanto inyeccion SQL, OS y LDAP, esta se produce
cuando se envan datos no autorizados como parte de un comando, una
sentencia, o consulta).
2. Broken Authentication and Session Management. (Se puede producir cuando
la aplicacin no tiene implementada correctamente la autenticacin y la
gestin de sesiones, permitiendo as al atacante comprometer contraseas,
claves, o tokens de sesin).
3. Cross-Site Scripting (XSS). (Puede ocurrir cuando una aplicacin toma datos
poco o nada confiables y los enva a un navegador web sin una validacin
adecuada. Esta vulnerabilidad permite al atacante ejecutar scripts en el
navegador que al mismo tiempo puede secuestrar sesiones de usuarios, para
afectar al sitio web o redirigir a los usuarios a sitios maliciosos).
4. Insecure Direct Object References. (Puede suceder cuando un desarrollador
expone una referencia a un objeto de implementacin interna, puede ser un
directorio o clave de una base de datos. Los atacantes pueden utilizar estas
referencias para acceder a datos no autorizados).
5. Security Misconfiguration. (Esta vulnerabilidad se da por no tener una buena
configuracin ya sea del servidor web, servidor de bases de datos, o la
plataforma. )
6. Sensitive Data Exposure. (Esta vulnerabilidad es explotada, cuando datos
sensibles como tarjetas de crdito, CI, DNI, no son protegidos adecuadamente.
El/los atacantes pueden robar o modificar estos datos, para hacer suplantacin
identidad, robo de dinero, etc.)
7. Missing Function Level Access Control (Se puede dar cuando no se hacen las
validaciones de control de acceso en el servidor. Si las solicitudes no son
verificadas los atacantes pueden hacer solicitudes para acceder a x
funcionalidad sin autorizacin.)
8. Cross-Site Request Forgery (CSRF) (Este es el nuestro, aqu al igual que los
anteriores daremos una breve explicacin pero ms adelante se lo ver con
ms profundidad. Este ataque trata de obligar a un usuario vctima a enviar
una solicitud HTTP falsa desde un navegador donde tiene iniciada su sesin,
para as generar peticiones no consentidas directamente pero que el servidor
las considera legtimas de la vctima )
9. Using Known Vulnerable Components. (Esta vulnerabilidad es explotable
cuando se tienen componentes que se ejecutan con plenos privilegios, y estos
son vulnerables)
10. Unvalidated Redirects and Forwards. (Esta vulnerabilidad es explotada cuando
desde una pgina web o aplicacin web se redirecciona hacia otra pgina, esto
deja el libre acceso a hacer una redireccin a un pgina no autntica donde el
usuario ser vctima de phishing o algn malware)
un
.zip
de
la
pgina
all debemos hacer clic en el botn que dice Create/Reset Database, al dar clic en ese botn
la aplicacin configura(crea las tablas con los campos necesarios para su funcionamiento) la
base de datos para poder ejecutarse con normalidad.
Adems tampoco navegar en pginas web de dudosa procedencia, puesto que las
mismas pueden tener formularios que nos redireccionan al cambio de contrasea de la cuenta.
6. Conclusiones.
Una vez realizado el trabajo y habiendo investigado en general sobre los ataques
puedo concluir que una aplicacin web 100% segura no puede existir, siempre se est
susceptible a cualquier vulnerabilidad, pero si la aplicacin se la construye a conciencia con
ciertas recomendaciones, y una vez terminada realizando las debidas pruebas, esta puede
llegar a ser suficientemente segura.
Pero no todo est del lado del desarrollador, tambin si el usuario final que es un actor
importante dentro de la seguridad del sitio/aplicacin web, ya que el mismo tiene que estar
seguro de que un sitio es seguro para poder ingresar en l, adems de no ingresar en cualquier
link que le pongan o le pasen.
7. Referencias.
OWASP, 11nov 2014 , https://www.owasp.org/index.php/Sobre_OWASP
OWASP
Top
10,
14
sep
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
2016,