Público missions y directrices
Codificación segura en la práctica
Explore las directrices de codificación segura para comprender y mitigar las vulnerabilidades del software, como las 10 principales de OWASP, y sumérjase en la formación guiada Missions para realizar prácticas en simulaciones de aplicaciones del mundo real.
Ver todos missions
Índice
Inyección SQLMvcRequestMatchers de SpringTrojan Source - Uso de componentes de fuentes no fiablesFirmas psíquicas - Uso de componentes vulnerables conocidosApache Path Traversal - Uso de componentes vulnerables conocidosCodestashbin - Función de restablecimiento de contraseña inseguraLog4j - Uso de componentes vulnerables conocidosCross-site scripting (XSS) en 'ChatterGPT'.Ver más
Inyección SQL
Un usuario nos ha informado de que ha sido capaz de explotar una vulnerabilidad de inyección SQL en la función de búsqueda de transacciones de la solución de banca por Internet. Afirmaron que fueron capaces de ver las transacciones que pertenecen a otros usuarios y señaló que esta vulnerabilidad podría permitir a un atacante hacer todo tipo de cosas desagradables a la base de datos como la caída de las tablas, ver los datos de otras tablas, insertar datos, etc. Intenta replicar lo que hizo el usuario en esta misión.
MvcRequestMatchers de Spring
En marzo de 2023, Spring publicó una corrección para una vulnerabilidad descubierta internamente, denominada CVE-2023-20860, en la que el uso de un doble comodín ** en mvcRequestMatchers podía provocar un desajuste de patrones entre Spring Security y Spring MVC. En última instancia, esto podría dar lugar a que los usuarios obtuvieran acceso no autorizado a determinados puntos finales. Hemos configurado una aplicación bancaria muy simplificada con unos pocos endpoints. Siga las instrucciones e intente reproducir el impacto de esta vulnerabilidad de control de acceso.
Trojan Source - Uso de componentes de fuentes no fiables
Uno de nuestros desarrolladores de Viking Bank copió ingenuamente un código de una fuente no fiable de Internet, que contiene potencialmente componentes vulnerables, para ayudar a escribir una comprobación de autorización de administrador para gestionar tarjetas de crédito. Nos hemos dado cuenta de que los usuarios han estado cambiando el límite de sus tarjetas de crédito, a pesar de que sólo los administradores deberían tener este privilegio. Creemos que hay algo en ese código. Prueba la misión para investigar el código.
Firmas psíquicas - Uso de componentes vulnerables conocidos
CVE-2022-21449 tiene el alias más chulo para una vulnerabilidad, Psychic Signatures in Java. ¿Cómo obtuvo ese nombre? Es una referencia a los papeles psíquicos de Doctor Who. Cuando se le mostraban a alguien, estos trozos de papel en blanco se rellenaban con lo que esperaban ver. Algo similar ocurrió en la implementación Java (versiones 15 a 18) del algoritmo ECDSA, que tiene un efecto en la verificación de la firma de los JWT. Podemos enviar una firma inválida, pero Java pensará que es válida. ¿Quieres ver cómo funciona? Empecemos.
Apache Path Traversal - Uso de componentes vulnerables conocidos
El 4 de octubre de 2021, el equipo de Apache publicó la versión 2.4.49 de Apache para solucionar una vulnerabilidad de path traversal y ejecución remota de código en Apache 2.4.48, también conocida como CVE-2021-41773. El 7 de octubre de 2021, lanzaron la versión 2.4.51 debido a que la corrección de la revisión 2.4.50 no estaba completa. Esta vulnerabilidad fue rastreada como CVE-2021-42013. Prueba esta misión para ver por ti mismo cómo se puede explotar esta vulnerabilidad.
Codestashbin - Función de restablecimiento de contraseña insegura
CodeStashBin es una de las mayores empresas de alojamiento de control de versiones de código del mundo. Se rumorea que el proceso de olvido de contraseña es defectuoso, con una vulnerabilidad insegura en la función de restablecimiento de contraseña. Podría ser posible cambiar la contraseña de un usuario privilegiado y obtener acceso a su cuenta. Entra en esta misión para investigar el problema.
Log4j - Uso de componentes vulnerables conocidos
El anuncio a principios de diciembre de 2021 de un exploit de día 0 (CVE-2021-44228) en la muy popular biblioteca de registro Log4j, dejó caer una bomba en la comunidad Java. El exploit, apodado Log4Shell afecta a las versiones 2.0-beta9 a 2.14.1 de Log4j v2, y podría llevar a la ejecución remota de código. Hemos creado un entorno para simular el exploit, para que puedas ver el impacto de primera mano. Pruébalo ahora.
Cross-site scripting (XSS) en 'ChatterGPT'.
Esta misión revela la interfaz familiar de un LLM popular y utiliza un fragmento de código real generado a finales de noviembre de 2023. Los usuarios pueden interpretar este fragmento e investigar cualquier posible fallo de seguridad si se utilizara para el fin previsto.
Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.