Categories
Seguridad

8 de cada 10 sitios webs tienen problemas de seguridad

Jeremiah Grossman, fundador de WhiteHat Security, publicó un reporte que muestra datos muy interesantes sobre el estado de la seguridad en aplicaciones web.

Según este reporte, de cada 10 sitios web que usan aplicaciones web hechas a medida, 8 tienen problemas de seguridad.

Top Vulnerabilities

Pueden encontrar más información en los siguientes documentos:

Categories
Recursos Seguridad

Revista sobre seguridad

La revista (IN)SECURE -relacionada a seguridad- acaba de publicar una nueva edición para el mes de Diciembre, en el que trata los siguientes temas:

  • Effectiveness of security by admonition: a case study of security
    warnings in a web browser setting
  • Interview with Kurt Sauer, CSO at Skype
  • Web 2.0 defense with AJAX fingerprinting and filtering
  • Hack In The Box Security Conference 2006
  • Where iSCSI fits in enterprise storage networking
  • Recovering user passwords from cached domain records
  • Do portable storage solutions compromise business security?
  • Enterprise data security - a case study
  • Creating business through virtual trust: how to gain and sustain a
    competitive advantage using information security

La mencionada edición, se puede descargar libremente en formato PDF

Categories
PHP Quiz Seguridad XSS

Cuando los filtros no hacen lo que deberían

El código que se muestra a continuación, es un ejemplo simplificado del comportamiento que ofrece en una de sus secciones, un -importante- diario español.

Categories
PHP Quiz Seguridad XSS

Implicancias de la codificación del documento – Parte 2

¿Qué condiciones se deben dar para que el siguiente código sea vulnerable a XSS?

html:

<html>

<head>
    <title>Test</title>   
</head>

<body>

<?php echo htmlentities($_GET['mensaje'], ENT_COMPAT, 'utf-8'); ?>

</body>

</html>

Nota: la codificación del documento que contiene el código mostrado es UTF-8.

Actualización: Explotar el código mostrado

Se deben cumplir las siguientes condiciones para que la vulnerabilidad se haga evidente:

  • El atacante envía como valor de la variable mensaje un texto en formato UTF-7 u otro.
  • El servidor web donde se aloja la página no envía una codificación por defecto (Ej. que no haya una directiva AddDefaultCharset en Apache)
  • Que el navegador use la misma codificación que el texto enviado. En Firefox se debe cambiar manualmente, con lo cual se complica el ataque, sin embargo, si en Internet Explorer la selección automática de codificación está habilitada, entonces la página que contiene el código ya es vulnerable, caso contrario, estamos en el mismo caso que Firefox.

He puesto el código en http://test.buayacorp.com/xss.php para efectos de prueba (para ver el mensaje, usen IE con la mencionada opción habilitada - Ver->Codificación->Selección Automática).

Solución

Poner de manera explícita la codificación adecuada, a través de cabeceras HTTP o del elemento meta.

Categories
Seguridad Usabilidad

¿Qué harías si …?

Quieres reportar un simple error sobre seguridad -que se explica en un par de líneas- en una página y te encuentras solamente con el siguiente formulario para hacerlo:

Scotia Bank contact form