Coders Conquer Security: Share & Learn Series - Inyecciones XML
Los ataques de inyección XML son pequeños y desagradables exploits inventados por los hackers para ayudarles a comprometer los sistemas que alojan bases de datos XML. Esto incluye el tipo de cosas que vienen a la mente cuando uno piensa en las bases de datos tradicionales: almacenes detallados de información sobre cualquier cosa, desde medicamentos hasta películas. Algunos almacenes de datos XML también se utilizan para comprobar si hay usuarios autorizados, por lo que inyectar nuevo código XML en ellos puede crear nuevos usuarios que el sistema anfitrión aceptará a partir de ese momento.
Para que un atacante implemente una inyección XML, es necesario que haya una aplicación que dependa de una base de datos XML, o que al menos acceda a ella. Cuando esto ocurre, y la entrada del usuario no es debidamente vetada, se puede añadir nuevo código XML al almacén de datos. Dependiendo de la habilidad del atacante, añadir nuevo código XML puede hacer bastante daño, o incluso proporcionar acceso a toda la base de datos.
A medida que vayas leyendo, puede que descubras que la inyección XML está estrechamente relacionada con los ataques de inyección SQL que hemos tratado anteriormente. Esto se debe a que, aunque se dirigen a diferentes tipos de bases de datos, son extremadamente similares. Y por suerte, las soluciones también son similares. Si aprende a derrotar un tipo de ataque, llevará la delantera a la hora de prevenir el otro.
En este episodio, aprenderemos:
- Cómo funcionan las inyecciones XML
- Por qué son tan peligrosos
- Cómo puede poner defensas para detenerlos completamente.
¿Cómo se activan las inyecciones XML por parte de los atacantes?
Las inyecciones XML tienen éxito cuando un usuario no autorizado es capaz de escribir código XML e insertarlo en una base de datos XML existente. Esto sólo requiere dos cosas para funcionar: una aplicación que dependa de una base de datos XML, o que se conecte a ella, y una vía de datos no segura para que el atacante pueda lanzar su ataque.
Las inyecciones XML son casi siempre exitosas si la entrada del usuario no es desinfectada o restringida de alguna manera antes de ser enviada a un servidor para su procesamiento. Esto puede permitir a los atacantes escribir su propio código, o inyectarlo, al final de su cadena de consulta normal. Si tiene éxito, esto engaña al servidor para que ejecute el código XML, permitiéndole añadir o eliminar registros, o incluso revelar una base de datos completa.
Los hackers implementan un ataque de inyección XML añadiendo código XML a una consulta normal. Esto puede ser cualquier cosa, desde un campo de búsqueda hasta una página de inicio de sesión. Incluso puede incluir cosas como cookies o cabeceras.
Por ejemplo, en un formulario de registro, un usuario podría añadir el siguiente código después del campo de nombre de usuario o contraseña:
<user></user>
<role>administrator</role>
<username>John_Smith</username><password>Jump783!Tango@12</password>
En este ejemplo, se crearía un nuevo usuario llamado John_Smith con acceso de administrador. Al menos el nuevo usuario está empleando buenas reglas de densidad de contraseñas. Lástima que en realidad sea un atacante.
Los piratas informáticos no tienen por qué dar siempre un golpe como ese para tener éxito con las inyecciones XML. Manipulando sus consultas y registrando los diversos mensajes de error que devuelve el servidor, pueden ser capaces de trazar la estructura de la base de datos XML. Y esa información puede utilizarse para mejorar otros tipos de ataques.
¿Por qué son tan peligrosas las inyecciones XML?
El nivel de peligro de un ataque de inyección XML depende de la información que se almacene en la base de datos XML objetivo, o de cómo se utilice esa información. Por ejemplo, en el caso de una base de datos XML que se utiliza para autenticar a los usuarios, una inyección XML puede dar a un atacante acceso al sistema. Incluso podría permitirle convertirse en administrador de la red objetivo, lo que por supuesto es una situación extremadamente peligrosa.
En el caso de las inyecciones XML contra bases de datos más tradicionales, el peligro está en que se robe esa información, que se añadan datos incorrectos al almacén o que se sobrescriban datos buenos. El código XML no es muy difícil de aprender, y algunos de los comandos pueden ser extremadamente poderosos, sobrescribiendo campos enteros de información o incluso mostrando el contenido de un almacén de datos.
Por lo general, nadie construye una base de datos a menos que la información almacenada en ella tenga valor. Los piratas informáticos lo saben, y por eso suelen atacarlas. Si esos datos incluyen cosas como información personal de empleados o clientes, tenerlos comprometidos puede llevar a la pérdida de reputación, consecuencias financieras, fuertes multas o incluso demandas.
Cómo detener los ataques de inyección XML
Las inyecciones XML son bastante comunes debido al bajo grado de dificultad para llevar a cabo una, y la prevalencia de las bases de datos XML. Pero estos ataques existen desde hace mucho tiempo. Por lo tanto, hay varias correcciones de hierro que impedirán que se ejecuten.
Uno de los mejores métodos para detener los ataques es diseñar una aplicación que sólo utilice consultas XML precompiladas. Esto limita la funcionalidad de las consultas a un subconjunto autorizado de actividades. Cualquier cosa que entre con argumentos extra o comandos que no coincidan con las funciones de consulta precompiladas simplemente no se ejecutará. Si no quiere ser tan restrictivo, también puede utilizar la parametrización. Esto restringe la entrada del usuario a tipos específicos de consultas y datos, por ejemplo, sólo usando números enteros. Cualquier cosa que quede fuera de esos parámetros se considera inválida y obliga a que la consulta falle.
También es una buena idea emparejar las consultas precompiladas o parametrizadas con mensajes de error personalizados. En lugar de devolver los mensajes de error descriptivos por defecto de una consulta fallida, las aplicaciones deberían interceptar esas respuestas y sustituirlas por un mensaje más genérico. Lo ideal es decirle al usuario por qué ha fallado la consulta, pero no darle ninguna información sobre la propia base de datos. Si restringes esos mensajes personalizados a unas pocas opciones, los hackers no podrán recopilar ningún reconocimiento útil de las consultas fallidas.
Las inyecciones XML tuvieron mucho éxito cuando se desarrollaron por primera vez. Pero teniendo en cuenta el tiempo que pasó, hoy podemos construir fácilmente defensas que ya no pueden ser vulneradas.
Más información sobre XML Injections
Para más información, puedes consultar el artículo de OWASP sobre inyecciones XML. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
Los ataques de inyección XML son pequeños y desagradables exploits inventados por los hackers para ayudarles a comprometer los sistemas que alojan bases de datos XML. Esto incluye el tipo de cosas que vienen a la mente cuando uno piensa en las bases de datos tradicionales: almacenes detallados de información sobre cualquier cosa, desde medicamentos hasta películas.
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
Los ataques de inyección XML son pequeños y desagradables exploits inventados por los hackers para ayudarles a comprometer los sistemas que alojan bases de datos XML. Esto incluye el tipo de cosas que vienen a la mente cuando uno piensa en las bases de datos tradicionales: almacenes detallados de información sobre cualquier cosa, desde medicamentos hasta películas. Algunos almacenes de datos XML también se utilizan para comprobar si hay usuarios autorizados, por lo que inyectar nuevo código XML en ellos puede crear nuevos usuarios que el sistema anfitrión aceptará a partir de ese momento.
Para que un atacante implemente una inyección XML, es necesario que haya una aplicación que dependa de una base de datos XML, o que al menos acceda a ella. Cuando esto ocurre, y la entrada del usuario no es debidamente vetada, se puede añadir nuevo código XML al almacén de datos. Dependiendo de la habilidad del atacante, añadir nuevo código XML puede hacer bastante daño, o incluso proporcionar acceso a toda la base de datos.
A medida que vayas leyendo, puede que descubras que la inyección XML está estrechamente relacionada con los ataques de inyección SQL que hemos tratado anteriormente. Esto se debe a que, aunque se dirigen a diferentes tipos de bases de datos, son extremadamente similares. Y por suerte, las soluciones también son similares. Si aprende a derrotar un tipo de ataque, llevará la delantera a la hora de prevenir el otro.
En este episodio, aprenderemos:
- Cómo funcionan las inyecciones XML
- Por qué son tan peligrosos
- Cómo puede poner defensas para detenerlos completamente.
¿Cómo se activan las inyecciones XML por parte de los atacantes?
Las inyecciones XML tienen éxito cuando un usuario no autorizado es capaz de escribir código XML e insertarlo en una base de datos XML existente. Esto sólo requiere dos cosas para funcionar: una aplicación que dependa de una base de datos XML, o que se conecte a ella, y una vía de datos no segura para que el atacante pueda lanzar su ataque.
Las inyecciones XML son casi siempre exitosas si la entrada del usuario no es desinfectada o restringida de alguna manera antes de ser enviada a un servidor para su procesamiento. Esto puede permitir a los atacantes escribir su propio código, o inyectarlo, al final de su cadena de consulta normal. Si tiene éxito, esto engaña al servidor para que ejecute el código XML, permitiéndole añadir o eliminar registros, o incluso revelar una base de datos completa.
Los hackers implementan un ataque de inyección XML añadiendo código XML a una consulta normal. Esto puede ser cualquier cosa, desde un campo de búsqueda hasta una página de inicio de sesión. Incluso puede incluir cosas como cookies o cabeceras.
Por ejemplo, en un formulario de registro, un usuario podría añadir el siguiente código después del campo de nombre de usuario o contraseña:
<user></user>
<role>administrator</role>
<username>John_Smith</username><password>Jump783!Tango@12</password>
En este ejemplo, se crearía un nuevo usuario llamado John_Smith con acceso de administrador. Al menos el nuevo usuario está empleando buenas reglas de densidad de contraseñas. Lástima que en realidad sea un atacante.
Los piratas informáticos no tienen por qué dar siempre un golpe como ese para tener éxito con las inyecciones XML. Manipulando sus consultas y registrando los diversos mensajes de error que devuelve el servidor, pueden ser capaces de trazar la estructura de la base de datos XML. Y esa información puede utilizarse para mejorar otros tipos de ataques.
¿Por qué son tan peligrosas las inyecciones XML?
El nivel de peligro de un ataque de inyección XML depende de la información que se almacene en la base de datos XML objetivo, o de cómo se utilice esa información. Por ejemplo, en el caso de una base de datos XML que se utiliza para autenticar a los usuarios, una inyección XML puede dar a un atacante acceso al sistema. Incluso podría permitirle convertirse en administrador de la red objetivo, lo que por supuesto es una situación extremadamente peligrosa.
En el caso de las inyecciones XML contra bases de datos más tradicionales, el peligro está en que se robe esa información, que se añadan datos incorrectos al almacén o que se sobrescriban datos buenos. El código XML no es muy difícil de aprender, y algunos de los comandos pueden ser extremadamente poderosos, sobrescribiendo campos enteros de información o incluso mostrando el contenido de un almacén de datos.
Por lo general, nadie construye una base de datos a menos que la información almacenada en ella tenga valor. Los piratas informáticos lo saben, y por eso suelen atacarlas. Si esos datos incluyen cosas como información personal de empleados o clientes, tenerlos comprometidos puede llevar a la pérdida de reputación, consecuencias financieras, fuertes multas o incluso demandas.
Cómo detener los ataques de inyección XML
Las inyecciones XML son bastante comunes debido al bajo grado de dificultad para llevar a cabo una, y la prevalencia de las bases de datos XML. Pero estos ataques existen desde hace mucho tiempo. Por lo tanto, hay varias correcciones de hierro que impedirán que se ejecuten.
Uno de los mejores métodos para detener los ataques es diseñar una aplicación que sólo utilice consultas XML precompiladas. Esto limita la funcionalidad de las consultas a un subconjunto autorizado de actividades. Cualquier cosa que entre con argumentos extra o comandos que no coincidan con las funciones de consulta precompiladas simplemente no se ejecutará. Si no quiere ser tan restrictivo, también puede utilizar la parametrización. Esto restringe la entrada del usuario a tipos específicos de consultas y datos, por ejemplo, sólo usando números enteros. Cualquier cosa que quede fuera de esos parámetros se considera inválida y obliga a que la consulta falle.
También es una buena idea emparejar las consultas precompiladas o parametrizadas con mensajes de error personalizados. En lugar de devolver los mensajes de error descriptivos por defecto de una consulta fallida, las aplicaciones deberían interceptar esas respuestas y sustituirlas por un mensaje más genérico. Lo ideal es decirle al usuario por qué ha fallado la consulta, pero no darle ninguna información sobre la propia base de datos. Si restringes esos mensajes personalizados a unas pocas opciones, los hackers no podrán recopilar ningún reconocimiento útil de las consultas fallidas.
Las inyecciones XML tuvieron mucho éxito cuando se desarrollaron por primera vez. Pero teniendo en cuenta el tiempo que pasó, hoy podemos construir fácilmente defensas que ya no pueden ser vulneradas.
Más información sobre XML Injections
Para más información, puedes consultar el artículo de OWASP sobre inyecciones XML. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
Los ataques de inyección XML son pequeños y desagradables exploits inventados por los hackers para ayudarles a comprometer los sistemas que alojan bases de datos XML. Esto incluye el tipo de cosas que vienen a la mente cuando uno piensa en las bases de datos tradicionales: almacenes detallados de información sobre cualquier cosa, desde medicamentos hasta películas. Algunos almacenes de datos XML también se utilizan para comprobar si hay usuarios autorizados, por lo que inyectar nuevo código XML en ellos puede crear nuevos usuarios que el sistema anfitrión aceptará a partir de ese momento.
Para que un atacante implemente una inyección XML, es necesario que haya una aplicación que dependa de una base de datos XML, o que al menos acceda a ella. Cuando esto ocurre, y la entrada del usuario no es debidamente vetada, se puede añadir nuevo código XML al almacén de datos. Dependiendo de la habilidad del atacante, añadir nuevo código XML puede hacer bastante daño, o incluso proporcionar acceso a toda la base de datos.
A medida que vayas leyendo, puede que descubras que la inyección XML está estrechamente relacionada con los ataques de inyección SQL que hemos tratado anteriormente. Esto se debe a que, aunque se dirigen a diferentes tipos de bases de datos, son extremadamente similares. Y por suerte, las soluciones también son similares. Si aprende a derrotar un tipo de ataque, llevará la delantera a la hora de prevenir el otro.
En este episodio, aprenderemos:
- Cómo funcionan las inyecciones XML
- Por qué son tan peligrosos
- Cómo puede poner defensas para detenerlos completamente.
¿Cómo se activan las inyecciones XML por parte de los atacantes?
Las inyecciones XML tienen éxito cuando un usuario no autorizado es capaz de escribir código XML e insertarlo en una base de datos XML existente. Esto sólo requiere dos cosas para funcionar: una aplicación que dependa de una base de datos XML, o que se conecte a ella, y una vía de datos no segura para que el atacante pueda lanzar su ataque.
Las inyecciones XML son casi siempre exitosas si la entrada del usuario no es desinfectada o restringida de alguna manera antes de ser enviada a un servidor para su procesamiento. Esto puede permitir a los atacantes escribir su propio código, o inyectarlo, al final de su cadena de consulta normal. Si tiene éxito, esto engaña al servidor para que ejecute el código XML, permitiéndole añadir o eliminar registros, o incluso revelar una base de datos completa.
Los hackers implementan un ataque de inyección XML añadiendo código XML a una consulta normal. Esto puede ser cualquier cosa, desde un campo de búsqueda hasta una página de inicio de sesión. Incluso puede incluir cosas como cookies o cabeceras.
Por ejemplo, en un formulario de registro, un usuario podría añadir el siguiente código después del campo de nombre de usuario o contraseña:
<user></user>
<role>administrator</role>
<username>John_Smith</username><password>Jump783!Tango@12</password>
En este ejemplo, se crearía un nuevo usuario llamado John_Smith con acceso de administrador. Al menos el nuevo usuario está empleando buenas reglas de densidad de contraseñas. Lástima que en realidad sea un atacante.
Los piratas informáticos no tienen por qué dar siempre un golpe como ese para tener éxito con las inyecciones XML. Manipulando sus consultas y registrando los diversos mensajes de error que devuelve el servidor, pueden ser capaces de trazar la estructura de la base de datos XML. Y esa información puede utilizarse para mejorar otros tipos de ataques.
¿Por qué son tan peligrosas las inyecciones XML?
El nivel de peligro de un ataque de inyección XML depende de la información que se almacene en la base de datos XML objetivo, o de cómo se utilice esa información. Por ejemplo, en el caso de una base de datos XML que se utiliza para autenticar a los usuarios, una inyección XML puede dar a un atacante acceso al sistema. Incluso podría permitirle convertirse en administrador de la red objetivo, lo que por supuesto es una situación extremadamente peligrosa.
En el caso de las inyecciones XML contra bases de datos más tradicionales, el peligro está en que se robe esa información, que se añadan datos incorrectos al almacén o que se sobrescriban datos buenos. El código XML no es muy difícil de aprender, y algunos de los comandos pueden ser extremadamente poderosos, sobrescribiendo campos enteros de información o incluso mostrando el contenido de un almacén de datos.
Por lo general, nadie construye una base de datos a menos que la información almacenada en ella tenga valor. Los piratas informáticos lo saben, y por eso suelen atacarlas. Si esos datos incluyen cosas como información personal de empleados o clientes, tenerlos comprometidos puede llevar a la pérdida de reputación, consecuencias financieras, fuertes multas o incluso demandas.
Cómo detener los ataques de inyección XML
Las inyecciones XML son bastante comunes debido al bajo grado de dificultad para llevar a cabo una, y la prevalencia de las bases de datos XML. Pero estos ataques existen desde hace mucho tiempo. Por lo tanto, hay varias correcciones de hierro que impedirán que se ejecuten.
Uno de los mejores métodos para detener los ataques es diseñar una aplicación que sólo utilice consultas XML precompiladas. Esto limita la funcionalidad de las consultas a un subconjunto autorizado de actividades. Cualquier cosa que entre con argumentos extra o comandos que no coincidan con las funciones de consulta precompiladas simplemente no se ejecutará. Si no quiere ser tan restrictivo, también puede utilizar la parametrización. Esto restringe la entrada del usuario a tipos específicos de consultas y datos, por ejemplo, sólo usando números enteros. Cualquier cosa que quede fuera de esos parámetros se considera inválida y obliga a que la consulta falle.
También es una buena idea emparejar las consultas precompiladas o parametrizadas con mensajes de error personalizados. En lugar de devolver los mensajes de error descriptivos por defecto de una consulta fallida, las aplicaciones deberían interceptar esas respuestas y sustituirlas por un mensaje más genérico. Lo ideal es decirle al usuario por qué ha fallado la consulta, pero no darle ninguna información sobre la propia base de datos. Si restringes esos mensajes personalizados a unas pocas opciones, los hackers no podrán recopilar ningún reconocimiento útil de las consultas fallidas.
Las inyecciones XML tuvieron mucho éxito cuando se desarrollaron por primera vez. Pero teniendo en cuenta el tiempo que pasó, hoy podemos construir fácilmente defensas que ya no pueden ser vulneradas.
Más información sobre XML Injections
Para más información, puedes consultar el artículo de OWASP sobre inyecciones XML. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
Los ataques de inyección XML son pequeños y desagradables exploits inventados por los hackers para ayudarles a comprometer los sistemas que alojan bases de datos XML. Esto incluye el tipo de cosas que vienen a la mente cuando uno piensa en las bases de datos tradicionales: almacenes detallados de información sobre cualquier cosa, desde medicamentos hasta películas. Algunos almacenes de datos XML también se utilizan para comprobar si hay usuarios autorizados, por lo que inyectar nuevo código XML en ellos puede crear nuevos usuarios que el sistema anfitrión aceptará a partir de ese momento.
Para que un atacante implemente una inyección XML, es necesario que haya una aplicación que dependa de una base de datos XML, o que al menos acceda a ella. Cuando esto ocurre, y la entrada del usuario no es debidamente vetada, se puede añadir nuevo código XML al almacén de datos. Dependiendo de la habilidad del atacante, añadir nuevo código XML puede hacer bastante daño, o incluso proporcionar acceso a toda la base de datos.
A medida que vayas leyendo, puede que descubras que la inyección XML está estrechamente relacionada con los ataques de inyección SQL que hemos tratado anteriormente. Esto se debe a que, aunque se dirigen a diferentes tipos de bases de datos, son extremadamente similares. Y por suerte, las soluciones también son similares. Si aprende a derrotar un tipo de ataque, llevará la delantera a la hora de prevenir el otro.
En este episodio, aprenderemos:
- Cómo funcionan las inyecciones XML
- Por qué son tan peligrosos
- Cómo puede poner defensas para detenerlos completamente.
¿Cómo se activan las inyecciones XML por parte de los atacantes?
Las inyecciones XML tienen éxito cuando un usuario no autorizado es capaz de escribir código XML e insertarlo en una base de datos XML existente. Esto sólo requiere dos cosas para funcionar: una aplicación que dependa de una base de datos XML, o que se conecte a ella, y una vía de datos no segura para que el atacante pueda lanzar su ataque.
Las inyecciones XML son casi siempre exitosas si la entrada del usuario no es desinfectada o restringida de alguna manera antes de ser enviada a un servidor para su procesamiento. Esto puede permitir a los atacantes escribir su propio código, o inyectarlo, al final de su cadena de consulta normal. Si tiene éxito, esto engaña al servidor para que ejecute el código XML, permitiéndole añadir o eliminar registros, o incluso revelar una base de datos completa.
Los hackers implementan un ataque de inyección XML añadiendo código XML a una consulta normal. Esto puede ser cualquier cosa, desde un campo de búsqueda hasta una página de inicio de sesión. Incluso puede incluir cosas como cookies o cabeceras.
Por ejemplo, en un formulario de registro, un usuario podría añadir el siguiente código después del campo de nombre de usuario o contraseña:
<user></user>
<role>administrator</role>
<username>John_Smith</username><password>Jump783!Tango@12</password>
En este ejemplo, se crearía un nuevo usuario llamado John_Smith con acceso de administrador. Al menos el nuevo usuario está empleando buenas reglas de densidad de contraseñas. Lástima que en realidad sea un atacante.
Los piratas informáticos no tienen por qué dar siempre un golpe como ese para tener éxito con las inyecciones XML. Manipulando sus consultas y registrando los diversos mensajes de error que devuelve el servidor, pueden ser capaces de trazar la estructura de la base de datos XML. Y esa información puede utilizarse para mejorar otros tipos de ataques.
¿Por qué son tan peligrosas las inyecciones XML?
El nivel de peligro de un ataque de inyección XML depende de la información que se almacene en la base de datos XML objetivo, o de cómo se utilice esa información. Por ejemplo, en el caso de una base de datos XML que se utiliza para autenticar a los usuarios, una inyección XML puede dar a un atacante acceso al sistema. Incluso podría permitirle convertirse en administrador de la red objetivo, lo que por supuesto es una situación extremadamente peligrosa.
En el caso de las inyecciones XML contra bases de datos más tradicionales, el peligro está en que se robe esa información, que se añadan datos incorrectos al almacén o que se sobrescriban datos buenos. El código XML no es muy difícil de aprender, y algunos de los comandos pueden ser extremadamente poderosos, sobrescribiendo campos enteros de información o incluso mostrando el contenido de un almacén de datos.
Por lo general, nadie construye una base de datos a menos que la información almacenada en ella tenga valor. Los piratas informáticos lo saben, y por eso suelen atacarlas. Si esos datos incluyen cosas como información personal de empleados o clientes, tenerlos comprometidos puede llevar a la pérdida de reputación, consecuencias financieras, fuertes multas o incluso demandas.
Cómo detener los ataques de inyección XML
Las inyecciones XML son bastante comunes debido al bajo grado de dificultad para llevar a cabo una, y la prevalencia de las bases de datos XML. Pero estos ataques existen desde hace mucho tiempo. Por lo tanto, hay varias correcciones de hierro que impedirán que se ejecuten.
Uno de los mejores métodos para detener los ataques es diseñar una aplicación que sólo utilice consultas XML precompiladas. Esto limita la funcionalidad de las consultas a un subconjunto autorizado de actividades. Cualquier cosa que entre con argumentos extra o comandos que no coincidan con las funciones de consulta precompiladas simplemente no se ejecutará. Si no quiere ser tan restrictivo, también puede utilizar la parametrización. Esto restringe la entrada del usuario a tipos específicos de consultas y datos, por ejemplo, sólo usando números enteros. Cualquier cosa que quede fuera de esos parámetros se considera inválida y obliga a que la consulta falle.
También es una buena idea emparejar las consultas precompiladas o parametrizadas con mensajes de error personalizados. En lugar de devolver los mensajes de error descriptivos por defecto de una consulta fallida, las aplicaciones deberían interceptar esas respuestas y sustituirlas por un mensaje más genérico. Lo ideal es decirle al usuario por qué ha fallado la consulta, pero no darle ninguna información sobre la propia base de datos. Si restringes esos mensajes personalizados a unas pocas opciones, los hackers no podrán recopilar ningún reconocimiento útil de las consultas fallidas.
Las inyecciones XML tuvieron mucho éxito cuando se desarrollaron por primera vez. Pero teniendo en cuenta el tiempo que pasó, hoy podemos construir fácilmente defensas que ya no pueden ser vulneradas.
Más información sobre XML Injections
Para más información, puedes consultar el artículo de OWASP sobre inyecciones XML. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
Índice
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Evaluación comparativa de las competencias en materia de seguridad: optimización del diseño seguro en la empresa
El movimiento Secure-by-Design es el futuro del desarrollo de software seguro. Conozca los elementos clave que las empresas deben tener en cuenta cuando piensan en una iniciativa Secure-by-Design.
DigitalOcean reduce su deuda de seguridad con Secure Code Warrior
El uso por parte de DigitalOcean de la formación Secure Code Warrior ha reducido significativamente la deuda de seguridad, permitiendo a los equipos centrarse más en la innovación y la productividad. La mejora de la seguridad ha reforzado la calidad de sus productos y su ventaja competitiva. De cara al futuro, SCW Trust Score les ayudará a seguir mejorando las prácticas de seguridad y a continuar impulsando la innovación.
Recursos para empezar
La puntuación de confianza revela el valor de las iniciativas de mejora de la seguridad mediante el diseño
Nuestra investigación ha demostrado que la formación en código seguro funciona. Trust Score, que utiliza un algoritmo basado en más de 20 millones de puntos de datos de aprendizaje procedentes del trabajo de más de 250 000 alumnos en más de 600 organizaciones, revela su eficacia a la hora de reducir las vulnerabilidades y cómo hacer que la iniciativa sea aún más eficaz.
Seguridad reactiva frente a seguridad preventiva: Prevenir es mejor que curar
La idea de introducir la seguridad preventiva en el código y los sistemas heredados al mismo tiempo que en las aplicaciones más recientes puede parecer desalentadora, pero un planteamiento basado en el diseño seguro, aplicado mediante la mejora de las competencias de los desarrolladores, puede aplicar las mejores prácticas de seguridad a esos sistemas. Es la mejor oportunidad que tienen muchas organizaciones de mejorar su seguridad.
Ventajas de la evaluación comparativa de las competencias de seguridad de los desarrolladores
La creciente atención que se presta al código seguro y a los principios del diseño seguro exige que los desarrolladores reciban formación en ciberseguridad desde el principio del proceso de desarrollo de software, con herramientas como Secure Code Warrior's Trust Score, que ayudan a medir y mejorar sus progresos.
Impulsando iniciativas de seguridad por diseño para empresas con éxito significativo
Nuestro último documento de investigación, Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise, es el resultado de un análisis profundo de iniciativas reales de Secure-by-Design a nivel empresarial y de la derivación de enfoques de mejores prácticas basados en hallazgos basados en datos.