Uploaded by Luis Rojas

parte de informe

advertisement
12​ | ​INFORME:​ Análisis de vulnerabilidades aplicación web / ​empresa.????????.cl
2.4. Resultados evaluación técnica.
2.4.1. Evaluación técnica en portal ​https://empresa.????????.cl/
Los resultados obtenidos durante el proceso de levantamiento y evaluación técnica
automatizada desarrollado sobre la Aplicación Web ​https://empresa.????????.cl/​, ​organizados
desde la perspectiva y categorías OWASP corresponden a: ​2 ​alertas distribuidas en categorías
definidas por la metodología señalada. A continuación se presentan estos resultados de
manera gráfica:
Gráfico 4: Distribución de alertas por categoría OWASP
2.4.2. Proceso de validación manual.
1.1.1.1. Hallazgos Verificados y Contramedidas
Como parte determinante del presente análisis, se realizaron un conjunto de validaciones
realizados sobre las vulnerabilidades descubiertas, con el propósito de establecer la veracidad
de las posibles vulnerabilidades encontradas y descartar falsos positivos. También se aplicaron
técnicas manuales de pentesting para una revisión más granular del sitio permitiendo así
descubrir y validar nuevas vulnerabilidades. A continuación se presentan los resultados de
estas actividades.
13​ | ​INFORME:​ Análisis de vulnerabilidades aplicación web / ​empresa.????????.cl
Tipo
Elementos
Afectados
1.
Revelación y exposición de información sensible
URL: ​https://empresa.????????.cl/users/7281/edit
Abstracto:​ Dentro del menú "​Mi Perfil - Editar Perfil - CAMBIAR CONTRASEÑA​" la
opción de cambiar la contraseña debería solicitar la clave antigua y no como está
configurada actualmente en la cual la aplicación almacena la contraseña y la muestra
dentro del formulario del portal
Descripción
Las URLs revelan información de carácter sensible de la aplicación como rutas internas o
credenciales dentro del código como es en este caso en particular.
Esto puede ayudar a un usuario malicioso para preparar ataques más avanzados en
contra del sitio web.
Impacto
En este caso es posible acceder a credenciales descritas dentro del código de la
aplicación.
Contramedida
14​ | ​INFORME:​ Análisis de vulnerabilidades aplicación web / ​empresa.????????.cl
Es necesario que se le solicite la clave actual de dicho usuario al momento de ofrecer el
cambio de la contraseña.
Nivel Criticidad
Tipo
Elementos
Afectados
Descripción
Alta
2.
Campo password con auto-completado habilitado
URL:​ ​https://empresa.????????.cl/login
Cuando se ingresa un nuevo usuario y contraseña en un formulario y se envía el
formulario, el navegador le preguntará al usuario si desea recordar estas credenciales. A
partir de entonces cuando se muestra el formulario, el nombre y la contraseña se
rellenarán automáticamente o son completados una vez es ingresado el nombre. La
habilitación de esta configuración permite obtener el listado de usuarios que iniciaron
sesión en la aplicación debido a que este parámetro queda almacenado en el browser
del cliente.
15​ | ​INFORME:​ Análisis de vulnerabilidades aplicación web / ​empresa.????????.cl
Impacto
Contramedida
Un usuario malicioso o atacante, con acceso local, podría obtener el listado de usuarios
y las contraseñas asociadas desde los archivos del cache del navegador, logrando un
posible acceso a información sensible.
Se debe deshabilitar el autocompletado de contraseñas en las aplicaciones sensibles. El
autocompletado podría ser deshabilitado mediante el siguiente código: <INPUT
TYPE="password" AUTOCOMPLETE="off">.
En ASP se debe utilizar el siguiente código:
public abstract class BasePage : Page
{
protected override void OnLoad(EventArgs e)
{
//Handling autocomplete issue generically
if (this.Form != null)
{
this.Form.Attributes.Add("autocomplete", "off");
}
base.OnLoad(e);
}
}
En Java se debe utilizar el siguiente código:
inpElements.setAttribute('autocomplete','off');
Más información:
● https://www.owasp.org/index.php/Testing_for_Vulnerable_Remember_Passw
ord_(OWASP-AT-006)
Nivel Criticidad
Baja
ANEXO A. DESCRIPCIÓN TOP 10 CATEGORÍAS OWASP.
A1:2017 Inyección
Download