Parte II. Delito
En la Parte I de este libro, "Reconocimiento", exploramos varias formas de investigar y documentar la estructura y función de una aplicación web. Evaluamos formas de encontrar APIs en un servidor, incluidas las que existen en subdominios y no sólo en el dominio de nivel superior. Consideramos métodos para enumerar los puntos finales que esas API exponían, y los verbos HTTP que aceptaban.
Tras construir un mapa de subdominios, API y verbos HTTP, buscamos formas de determinar qué tipo de cargas útiles de solicitud y respuesta aceptaría cada punto final. Abordamos esto desde un ángulo genérico, así como buscando métodos para encontrar especificaciones abiertas que nos llevaran más rápidamente a la estructura de la carga útil.
Tras investigar formas de trazar la estructura de la API de una aplicación, iniciamos una conversación sobre las dependencias de terceros y evaluamos varias formas de detectar integraciones de terceros en una aplicación de origen. A partir de esta investigación, aprendimos a detectar frameworks SPA, bases de datos y servidores web, y aprendimos técnicas generales (como la huella digital) para identificar versiones de otras dependencias.
Por último, concluimos nuestra conversación sobre el reconocimiento hablando de los fallos arquitectónicos que pueden conducir a una funcionalidad mal protegida. Al evaluar algunas formas comunes de arquitectura insegura de aplicaciones web, hemos adquirido una visión de los peligros a los que se enfrentan las ...
Get Seguridad de las aplicaciones web now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.