Hacking web

OWASP

Open Web Applicarion Security Project nos informa las 10 vulnerabilidades mas comunes y nos da una guía de cómo realizarlas.

Burpsuite

Análisis de solicitudes HTTP Es una herramienta que intercepta las peticiones HTTP y nos muestra información sobre ellas.

Métodos HTTP

GET, HEAD, POST, PUT, DELETE Son solicitudes que se envían al servidor para que haga distintas acciones.

Códigos de Status HTTP

1xx Informacional
2xx Éxito
3xx Redirección
4xx Error cliente
5xx Error Servidor

Cabeceras HTTP y Cookies

Las cabeceras HTTP nos birndan información sobre el estado de la solicitud y sobre el cliente y el servidor.
Las Cookies son variables que se almacenan en el navegador y se utilizan para obtener información del navegador del cliente. Sirven para almacenar datos en el navegador para utilizarlos posteriormente cuando el cliente vuelva a utilizar la página.

Tipos de Aplicaciones Web y Análisis de sus Tecnologías

Web Estática Páginas web que tienen poca interacción generalmente compuestas por HTML, CSS Y un poco de Javascript.
Web Dinámica Páginas web con mucha interacción, donde se utilizan diferentes lenguajes, conexiones a bases de datos con lenguajes de programación de backend, etc. Esto hace que sean páginas web mas avanzadas y por lo tanto mas inseguras, si no se programan correctamente.

Las tecnologías para analizar son:
Wappalyzer: Esta extensión nos ayuda a identificar las diferentes tecnologías que utiliza un sitio web cuando accedemos a ella.

Defacement

Vulnerabilidades en File Upload Falta de validación al subir archivos al servidor. Se podría subir un script.

File inclusion

Local Intentar modificar la URL para incluir un archivo que esté en el mismo servidor
Remote Intentar modificar la URL para incluir un script o una página que esté alojada fuera del servidor.

Full Path Disclosure y Directory Traversal

Full Path Disclosure Intentar provocar un error en la página web para que me muestra la estructura de carpetas y de esta manera saber cómo está estructurada y las tecnologías que puede utilizar.
Directory Traversal Incluye archivos locales del sistema del mismo modo que lo hace local file inclusion, con la diferencia que solo permite leer la información y no ejecutar nada.

Command Injection

Utilizar comandos reservados del sistema en cualquier caja de texto donde podamos escribir, para que el sistema los ejecute.

SQL Injection

Vulnerabilidad que nos permite inyectar código SQL para atacar directamente la base de datos y extraer información.