Buenas a todos, en el post de hoy me gustaría iniciar una cadena de artículos para discutir con todos vosotros sobre herramientas automáticas para analizar vulnerabilidades en Sitios Web. Abro el debate y el primer post hablando de una de mis herramientas preferidas para esta labor (tengo varias, pero hablaré de las demás en próximos días), Acunetix.
Probaremos a lo largo de esta cadena todas las herramientas que nos recomendéis contra el sitio Web de pruebas "Badstore" e iremos publicando los resultados en el blog para discutirlos. Además, los iremos añadiendo a nuestro listado de herramientas de auditoría de seguridad, donde ya tenemos varias aplicaciones para auditar sitios Web, para que así las tengáis siempre a mano.
Para que os hagáis una idea rápida de las vulnerabilidades que encontraremos en badstore, o las recordéis si las visteis hace tiempo, os dejo algunos enlaces a antiguos artículos donde hemos hablado de vulnerabilidades en badstore:
Y por si no sabéis donde conseguir Badstore, o qué es, os dejo este otro enlace:Acunetix
Para quienes no conozcan Acunetix, se trata de un escáner de vulnerabilidades que permite analizar la seguridad de las aplicaciones Web de una manera sencilla. Basta con configurar la url/ip/puerto donde se encuentra la aplicación, y seleccionar el perfil de ataque para lanzar un escáner.
Acunetix es capaz de probar vulnerabilidades de tipo Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), SQL Injection, Code Execution, Directory Traversal, HTTP Parameter Pollution, File Inclusion, Script Source Code Disclosure, CRLF Injection, Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, Path Disclosure (Unix and Windows), LDAP Injection, Cookie Manipulation, Arbitrary File creation, Arbitrary File deletion, Email Injection, File Tampering, URL redirection, Remote XSL inclusion, DOM XSS, MultiRequest Parameter Manipulation : Blind SQL/XPath Injection, Input Validation, Buffer Overflows, Sub-Domain Scanning, permite escanear puertos abiertos, métodos habilitados, fuzzear en busca de archivos no linkados, comprobar listados de directorios, y un largo etc.
Tenéis más información en su página oficial.
La herramienta tiene una pega, y es que es de pago.
A continuación os muestro el resumen del reporte final tras auditar la aplicación Badstore:
Como veis, Acunetix es una herramienta muy potente, ha sacado 117 alertas, de entre las cuales 47 son graves, y algunas recomendaciones que yo incluiría como vulnerabilidades graves, como el encontrarse habilitado el método TRACE.
Si comparamos el reporte con el de la auditoría de SQL Injection que realizó @Jesusprubio en el post BadStore, SQLi y otras chicas del montón, y cuya captura principal os copio a continuación, se ve como Acunetix es capaz de localizar hasta 29 inyecciones de tipo SQL frente a las 6 que identifica la herramienta W3af:
Como veis, Acunetix puede ser un gran aliado durante una auditoría de tipo Web.
Ahora llega el turno de vuestras opiniones,
saludos!