OWASP Top 10 TryHackMe
OWASP Top 10 TryHackMe
OWASP Top 10 TryHackMe
• [Severity 1] Injection
Se explico tanto las inyecciones por medio de sql y las inyecciones por
comando.
En este reto se nos mostro como puede ser de peligro la exposición de los
datos, en este caso se nos mostro un escenario en el cual fue posible obtener
la base de datos por medio del comentario del código de la página al ingresar
al inspector de la página, esto dio acceso a los usuarios de la página y
permitió acceder a la cuenta del administrador para completar el reto.
En este laboratorio se nos mostro el caso en el cual una pagina puede tener
deficiencia en su sistema de seguridad, para encontrar los datos de acceso
de esta cuenta fue necesario llevar la búsqueda más allá de TryHackMe,
indagando más se pudo encontrar la información de la pagina en GitHub, en
el cual un archivo de lectura contenía los datos de acceso que estaban por
default en la cuenta.
Luis Mario Martínez Ralón
Finalmente, con esta actividad se dio fin a los retos que nos puso OWASP
top 10.