Parte II. Delito
En la Parte I de este libro, exploramos varias formas de investigar y documentar la estructura y función de una aplicación web. Evaluamos formas de encontrar APIs en un servidor, incluidas las que existen en subdominios y no sólo en el dominio de nivel superior. Consideramos métodos para enumerar los puntos finales que esas API exponían y los verbos HTTP que aceptaban.
Tras elaborar un mapa de subdominios, API y verbos HTTP, buscamos formas de determinar qué tipo de cargas útiles de solicitud y respuesta aceptaría cada punto final. Abordamos esto desde un ángulo genérico, así como buscando métodos para encontrar especificaciones abiertas que nos llevaran más rápidamente a la estructura de la carga útil.
Tras investigar formas de trazar la estructura de la API de una aplicación, iniciamos una conversación sobre las dependencias de terceros y evaluamos varias formas de detectar integraciones de terceros en una aplicación de origen. A partir de esta investigación, aprendimos a detectar frameworks SPA, bases de datos y servidores web, y aprendimos técnicas generales (como la huella digital) para identificar versiones de otras dependencias.
Por último, concluimos nuestra conversación sobre el reconocimiento hablando de los fallos arquitectónicos que pueden conducir a una funcionalidad mal protegida. Al evaluar algunas formas comunes de arquitectura insegura de aplicaciones web, hemos adquirido una visión de los peligros a los que se enfrentan las aplicaciones web desarrolladas ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access