Colección de plantillas sobre seguridad en aplicaciones web

Ya todos conocemos el magnífico proyecto dedicado a la seguridad de aplicaciones web OWASP (The Open Source Web Application Project). Si desarrollas aplicaciones web y no lo conoces o trabajas en el campo de seguridad y tienes que auditar aplicaciones web, ya estás tardando en añadirlo a tus favoritos. De entre muchas de las páginas e información que nos ofrece este wiki, esta página en concreto contiene una serie de plantillas sobre temas muy específicos con los que nos vamos a encontrar mientras desarrollamos nuetra aplicación.
Leer más

Diapositivas del curso de SamuraiWTF

SamuraiWTF (Web Testing Framework) es una distribución Linux en forma de LiveCD con las mejores herramientas de código abierto orientadas a poner a prueba la seguridad de aplicaciones web. A diferencia de Backtrack que es de propósito general en el campo de la seguridad, ésta está enfocada a las aplicaciones web. En Sourceforge podemos encontrar las diapositivas del curso impartido sobre este LiveCD en distintas conferencias de seguridad. SamuraiWTF Course Slides v10 - Private Course.
Leer más

Todo lo que necesitas saber sobre la caché Web (Web Caching)

(Foto: idownloadblog.com) Genial documento (aquí la web original) muy bien explicado y organizado donde nos explican el funcionamiento del Web Caching o Caché Web. Un servidor de caché Web está situado entre uno o varios servidores web y los clientes, monitorizando las peticiones y almacenando copias de las respuestas (como páginas HTML, imágenes, ficheros, etc). Entonces cuando se hace una nueva petición a la misma URL, el servidor de la caché Web mostrará los datos que tiene almacenados en vez de conectar de nuevo con el servidor Web original.
Leer más

Afina tus habilidades de penetración web con Mutillidae

Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10. Puedes descargar el proyecto desde aquí. Como extra, en youtube puedes encontrar un canal (@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma.
Leer más

Analizando las técnicas SEO a nivel de programador

Este buen artículo llamado "What every Programmer Should Know About SEO" no debes perdértelo si quieres profundizar en el funcionamiento de las técnicas SEO pero explicado para programadores y así comprender mejor y poder optimizar dichas técnicas en nuestro sitio web (mejorar su posicionamiento para los buscadores). Explica el funcionamiento básico de los motores de búsqueda para luego dar algunos consejos, como por ejemplo estar seguro que tu sitio es "
Leer más

Así eran algunas de las páginas web más conocidas cuando empezaron

Google YouTube Facebook Amazon Twitter   The New York Times   MySpace Yahoo   Visto en Mashable.
Leer más

CTF #nullcon 2012: Web 5

En la quinta y última prueba de esta categoría nos encontramos con: Do You Have What IT Takes to Break into the World’s Most Secure Login System? El sistema más seguro del Login del mundo. Cuando vamos a la página de Login nos encontramos con: Y aunque en esta prueba no nos dan ninguna pista en el código de la página, si que nos la dan en el nombre de la “empresa” que creó esta pantalla de Login: MERASEQUEL.
Leer más

CTF #nullcon 2012: Web 4

En esta prueba hice el primo por un buen rato. La pregunta que nos hacían: Can You Get Me all the Data? Y nos daban un par de enlaces 2007 (http://www.nullcon.net//challenge/wlevel-4-data.asp?input=2007) y 2002 (http://www.nullcon.net//challenge/wlevel-4-data.asp?input=2002). Si pulsamos sobre el 2007 nos aparece: DR. A.P.J. Abdul Kalam 25 July 2002 TO 25 July 2007 Volvemos atrás y pulsamos sobre 2002 Shri K. R. Narayanan 25 July 1997 TO 25 July 2002 Vemos que cada texto tiene un fecha inicial y una final.
Leer más

CTF #nullcon 2012: Web 3

En este nivel, además de una página para introducir el flag, se nos presentan otras dos páginas más: un para hacer login y la otra para registrarte. En la página de login, se nos pide lo típico un nombre de usuario y una contraseña. Como no tenemos ninguna cuenta, vayamos a crearnos una. Una vez introducimos la información y nos registramos, como de costumbre (esto lo hacía cada vez que ejecutaba alguna acción) miramos el código de la página web y nos encontramos con esto:
Leer más