Pentesting: explotación de vulnerabilidades conocidas

Microaprendizaje / Tiempo de lectura: 2 minutos

Vulnerabilidad Servidor

Tipos de vulnerabilidades más conocidas

 

Estas brechas o fallos de seguridad, se pueden ejecutar de forma manual o a través de programas que nos generen reportes

 

Vulnerabilidad XXE de un servidor web

La vulnerabilidad XXE (también conocida como Inyección de Entidad de XML) es un tipo de ataque utilizado por los atacantes para explotar aplicaciones que procesan XML mal formado.

 

Esta vulnerabilidad permite a un atacante insertar entidades arbitrarias y codificación externa para leer archivos locales, enviar solicitudes HTTP, y realizar muchas otras acciones maliciosas. Estos ataques se pueden realizar a través de entradas controladas por el usuario como parámetros GET, parámetros POST, campos de formulario, cabeceras HTTP, etc.

 

Esta vulnerabilidad se puede explotar en servidores web que procesan XML, como servidores web Apache Tomcat, IBM WebSphere, Oracle Weblogic Server, etc.

 

Inyección de SQL

  • SQL Injection / Error Based
  • SQL Injection / Time Based (Blind)

 

  • Inyección de Shell
  • Fuerza Bruta
  • Cross-Site Scripting (XSS)
  • Inyección de Comandos
  • Inyección de LDAP
  • Inyección de Correo
  • Ataques por diccionario
  • Ataques por suplantación de identidad

 

Otras vulnerabilidades y técnicas conocidas

Otras vulnerabilidades y técnicas conocidas:

Blind Cross-Site Scripting (Blind XSS)

Blind XML External Entity Injection (Blind XXE)

Cross-Site Request Forgery (CSRF)

Cross-Site Scripting (XSS)

Deserialization Attacks

Domain Zone Transfer (axfr)

HTML Injection

Local File Inclusion, LFI o Inclusión de archivos local.

Log Poisoning

 

Padding Oracle Attack (Bit Flipper Attack / BurpSuite)

  • Padding Oracle Attack (Padbuster)

Remote File Inclusion (RFI)

Server-Side Request Forgery (SSRF)

ShellShock Attack

Type Juggling

Wrappers

XML External Entity Injection (XXE)

 

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>