Parte II. Delito
En la Parte I de este libro, "Reconocimiento", exploramos varias formas de investigar y documentar la estructura y función de una aplicación web. Evaluamos formas de encontrar APIs en un servidor, incluidas las que existen en subdominios y no sólo en el dominio de nivel superior. Consideramos métodos para enumerar los puntos finales que esas API exponían, y los verbos HTTP que aceptaban.
Tras construir un mapa de subdominios, API y verbos HTTP, buscamos formas de determinar qué tipo de cargas útiles de solicitud y respuesta aceptaría cada punto final. Abordamos esto desde un ángulo genérico, así como buscando métodos para encontrar especificaciones abiertas que nos llevaran más rápidamente a la estructura de la carga útil.
Tras investigar formas de trazar la estructura de la API de una aplicación, iniciamos una conversación sobre las dependencias de terceros y evaluamos varias formas de detectar integraciones de terceros en una aplicación de origen. A partir de esta investigación, aprendimos a detectar frameworks SPA, bases de datos y servidores web, y aprendimos técnicas generales (como la huella digital) para identificar versiones de otras dependencias.
Por último, concluimos nuestra conversación sobre el reconocimiento hablando de los fallos arquitectónicos que pueden conducir a una funcionalidad mal protegida. Al evaluar algunas formas comunes de arquitectura insegura de aplicaciones web, hemos adquirido una visión de los peligros a los que se enfrentan las ...