12 | INFORME: Análisis de vulnerabilidades aplicación web / empresa.????????.cl 2.4. Resultados evaluación técnica. 2.4.1. Evaluación técnica en portal https://empresa.????????.cl/ Los resultados obtenidos durante el proceso de levantamiento y evaluación técnica automatizada desarrollado sobre la Aplicación Web https://empresa.????????.cl/, organizados desde la perspectiva y categorías OWASP corresponden a: 2 alertas distribuidas en categorías definidas por la metodología señalada. A continuación se presentan estos resultados de manera gráfica: Gráfico 4: Distribución de alertas por categoría OWASP 2.4.2. Proceso de validación manual. 1.1.1.1. Hallazgos Verificados y Contramedidas Como parte determinante del presente análisis, se realizaron un conjunto de validaciones realizados sobre las vulnerabilidades descubiertas, con el propósito de establecer la veracidad de las posibles vulnerabilidades encontradas y descartar falsos positivos. También se aplicaron técnicas manuales de pentesting para una revisión más granular del sitio permitiendo así descubrir y validar nuevas vulnerabilidades. A continuación se presentan los resultados de estas actividades. 13 | INFORME: Análisis de vulnerabilidades aplicación web / empresa.????????.cl Tipo Elementos Afectados 1. Revelación y exposición de información sensible URL: https://empresa.????????.cl/users/7281/edit Abstracto: Dentro del menú "Mi Perfil - Editar Perfil - CAMBIAR CONTRASEÑA" la opción de cambiar la contraseña debería solicitar la clave antigua y no como está configurada actualmente en la cual la aplicación almacena la contraseña y la muestra dentro del formulario del portal Descripción Las URLs revelan información de carácter sensible de la aplicación como rutas internas o credenciales dentro del código como es en este caso en particular. Esto puede ayudar a un usuario malicioso para preparar ataques más avanzados en contra del sitio web. Impacto En este caso es posible acceder a credenciales descritas dentro del código de la aplicación. Contramedida 14 | INFORME: Análisis de vulnerabilidades aplicación web / empresa.????????.cl Es necesario que se le solicite la clave actual de dicho usuario al momento de ofrecer el cambio de la contraseña. Nivel Criticidad Tipo Elementos Afectados Descripción Alta 2. Campo password con auto-completado habilitado URL: https://empresa.????????.cl/login Cuando se ingresa un nuevo usuario y contraseña en un formulario y se envía el formulario, el navegador le preguntará al usuario si desea recordar estas credenciales. A partir de entonces cuando se muestra el formulario, el nombre y la contraseña se rellenarán automáticamente o son completados una vez es ingresado el nombre. La habilitación de esta configuración permite obtener el listado de usuarios que iniciaron sesión en la aplicación debido a que este parámetro queda almacenado en el browser del cliente. 15 | INFORME: Análisis de vulnerabilidades aplicación web / empresa.????????.cl Impacto Contramedida Un usuario malicioso o atacante, con acceso local, podría obtener el listado de usuarios y las contraseñas asociadas desde los archivos del cache del navegador, logrando un posible acceso a información sensible. Se debe deshabilitar el autocompletado de contraseñas en las aplicaciones sensibles. El autocompletado podría ser deshabilitado mediante el siguiente código: <INPUT TYPE="password" AUTOCOMPLETE="off">. En ASP se debe utilizar el siguiente código: public abstract class BasePage : Page { protected override void OnLoad(EventArgs e) { //Handling autocomplete issue generically if (this.Form != null) { this.Form.Attributes.Add("autocomplete", "off"); } base.OnLoad(e); } } En Java se debe utilizar el siguiente código: inpElements.setAttribute('autocomplete','off'); Más información: ● https://www.owasp.org/index.php/Testing_for_Vulnerable_Remember_Passw ord_(OWASP-AT-006) Nivel Criticidad Baja ANEXO A. DESCRIPCIÓN TOP 10 CATEGORÍAS OWASP. A1:2017 Inyección