Ataques

¿Qué es la inyección SSI?

La manipulación SSI (Inclusión del Servidor) se refiere a un tipo específico de incursión maligna que tiene lugar cuando un invasor logra incrustar instrucciones programáticas dentro de una plataforma web, que más adelante serán ejecutadas por la infraestructura de la red. Este es un ataque potencialmente devastador, ya que puede conceder a un agresor el control total sobre la infraestructura de la red.

¿En qué consiste la manipulación SSI?

Este tipo de invasión toma lugar cuando un invasor logra implantar una secuencia programática en una plataforma o aplicación web, que luego es interpretada y ejecutada por la infraestructura de la red. Comúnmente, esto sucede cuando una aplicación web no inspecciona adecuadamente los aportes del usuario, permitiendo la incrustación de instrucciones programáticas con fines maliciosos.

Por ejemplo, visualicemos una aplicación web que brinda a los usuarios la capacidad de compartir opiniones en un blog. Si la aplicación no inspecciona de manera correcta las entradas, un invasor podría implantar instrucciones programáticas en un comentario, que más tarde será interpretado y ejecutado por la infraestructura de la red cuando los demás usuarios vean el comentario.

¿Por qué la manipulación SSI es una amenaza significativa?

La manipulación SSI es una amenaza altamente significativa por varios factores. En primer lugar, puede conceder a un agresor el control total sobre la infraestructura de la red. Esto implica que el agresor tendría acceso a todas las informaciones en la red, incluso datos delicados como credenciales y números de tarjetas bancarias.

Además, teniendo el control de la red, el agresor podría utilizarla para instigar más ataques. Por ejemplo, podría emplear la red para lanzar ataques de degradación de servicio (DDoS) contra otras páginas web o distribuir malware.

Finalmente, la manipulación SSI también podría ser utilizada para vandalizar páginas web, lo cual puede dañar el prestigio de una organización y provocar pérdidas económicas.

Ejemplos de manipulación SSI

Para ilustrar cómo opera la manipulación SSI, imaginemos el siguiente escenario. Tenemos una aplicación web que permite a los usuarios compartir opiniones en un blog. El código para desplegar los comentarios podría ser parecido al siguiente:


<!--#include virtual="/comments.html" -->

Si un invasor logra incrustar su propio código en el archivo "comments.html", podría hacer varias cosas, como ejecutar comandos en la red, acceder a archivos delicados, o incluso adquirir el control total de la red. Por ejemplo, podría incrustar el siguiente código:


<!--#exec cmd="ls /" -->

Este código ejecutaría el comando "ls /", que despliega todos los archivos en el directorio raíz de la red. Esto podría proporcionar al invasor una visión de la estructura de la red y ayudarle a planificar más ataques.

`

 

`

¿Cómo realizar una prueba para detectar una inyección de SSI?

Para explorar una falla de Inclusión del lado del servidor (SSI), resulta esencial inicialmente tomar conciencia de los procedimientos de su funcionamiento. La falla SSI se presenta cuando un individuo con mal intenciones tiene la capacidad de infiltrar lenguaje de Inclusión del lado del servidor (SSI) dentro de una aplicación de internet. Esta clase de programación se lleva a cabo en el servidor antes de enviar la página de internet al navegador del individuo. Si un individuo sobrepasa con éxito esta falla en la inyección de SSI, esto le otorga la posibilidad de ejecutar una serie de movimientos perjudiciales, considerando la oportunidad de hurtar información relevante, alterar el contenido de la página de internet o, en situaciones extremas, llegar al dominio pleno del servidor.

Mecánica del Examen

La estrategia que se sigue para explorar la falla en la inyección de SSI normalmente se distribuye de la siguiente manera:

  1. Localización de los Accesos: El primer paso para evaluar la falla de inclusión de SSI es el reconocimiento de todos los accesos a la aplicación. Estos pueden abarcar campos de ingreso de formularios, parámetros URL, cookies y encabezados HTTP.

  2. Transmisión de Ítems de Prueba: Después de reconocidos los accesos, el paso subsiguiente es transmitir ítems de prueba. Estos elementos pueden contener órdenes SSI, como , que buscan ejecutar instrucciones en el servidor.

  3. Análisis de las Réplicas: Luego de haber transmitido los ítems de prueba, es trascendental analizar las réplicas del servidor. Si el servidor ejecuta la orden y regresa el resultado en la réplica, entonces la aplicación está en riesgo por la inyección de SSI.

Instrumentos para el Examen

Existen varias herramientas que pueden asistir en el examen de la falla en la inyección de SSI, incluyendo:

  • Burp Suite: Esta es una reputada herramienta de examen de seguridad de aplicaciones web que puede ser empleada para transmitir ítems de prueba y desglosar las réplicas del servidor.

  • OWASP ZAP: Esta es otra herramienta de examen de seguridad de aplicaciones web que brinda funcionalidades parecidas a Burp Suite.

Ejemplo de Programación para el Examen

Aquí se encuentra un ejemplo de cómo luciría una prueba de falla en inyección de SSI:


<!-- Intento de ejecutar la orden 'ls' -->
<input type="text" name="username" value="<!--#exec cmd="ls" -->">

Si el servidor es propenso a la falla en inyección de SSI, la réplica podría incluir una lista de archivos del directorio presente del servidor.

Como conclusión, el examen de la falla en inyección de SSI implica el reconocimiento de accesos, la transmisión de ítems de prueba y el análisis de las réplicas del servidor. Instrumentos como Burp Suite y OWASP ZAP pueden ser útiles en este procedimiento.

Remediación y prevención

Mitigar y detener los incumplimientos de seguridad causados por inyecciones SSI es vital para conservar la integridad de su plataforma en línea. Abordaremos un conjunto de métodos confiables y sugerencias prácticas para salvaguardar su sistema contra tales peligros.

Deshabilitar la interpretación SSI

El método más eficaz para poner freno a las intrusiones de inyección SSI es desactivar la capacidad interpretativa de SSI en el servidor web. Esta medida se puede poner en marcha ajustando la configuración del servidor. A pesar de su eficacia, tal opción puede no ser factible si el rendimiento de su plataforma en línea o aplicación es dependiente de las funcionalidades de SSI.

Verificación de la entrada

La verificación de la entrada es un procedimiento de seguridad crucial que tiene el poder de detener las inyecciones SSI. Este procedimiento consta en examinar y depurar cualquier aporte realizado por un usuario antes de procesarlo en una orden de SSI. Estos aportes deberían ser limitados a un grupo seguro de valores y cualquier aporte que genere desconfianza debería ser descartado.

Encriptación de salida

La encriptación de salida tiene el potencial de contener las inyecciones SSI asegurando que cualquier aporte por parte del usuario que se incluya en una respuesta HTTP se encripte de forma segura. Esta estrategia puede evitar la interpretación de caracteres especiales como una parte integrante de una orden de SSI.

Implementar políticas de seguridad de contenido

Las políticas de seguridad de contenido (CSP por sus siglas en inglés) son una funcionalidad de seguridad que resulta útil para contener las inyecciones SSI. Las CSP permiten a los gestores de plataformas en línea autodefinir los recursos que pueden ser cargados en una página, previniendo así la ejecución de scripts maliciosos.

Mantenimiento y actualización

El mantenimiento y la actualización constante de su software es un elemento integral en la lucha contra las inyecciones SSI. Esto comprende su servidor web, cualquier software de gestión de contenido en uso, y todo otro software que pueda procesar las órdenes de SSI.

Conclusión

Evitar las inyecciones de SSI requiere la implementación de una combinación de métodos de seguridad. Mediante la deshabilitación de la interpretación SSI, la validación y encriptación de aportes de usuarios, el uso de políticas de seguridad de contenido y el mantenimiento constante de su software, usted podrá resguardar su plataforma en línea o aplicación contra estos peligros.

`

 

`

FAQ

Enseguida, abordaremos algunas de las dudas más comunes en torno al asalto de inyección SSI.

Definición de un asalto de inyección SSI

Un asalto de inyección SSI (Inclusiones de Lado del Servidor) es un tipo especializado de incursión mediante inyección de código orientada a aplicativos web que se apoyan en SSI. Los intrusos pueden hacer uso de las brechas en la implementación del SSI para infiltrar líneas de código dañinas en sitios web y ponerlas en funcionamiento respecto al servidor.

Procedimiento en un asalto de inyección SSI

En dichos asaltos, el invasor inserta líneas de código malintencionado en los campos de entrada del usuario que se integran en la web mediante uso de SSI. Cuando el servidor web procesa la página, pone en acción el código dañino. Esta acción puede precipitar la ejecución de órdenes al azar, la filtración de información delicada o la alteración de los datos del servidor.

¿Cómo verificar si mi plataforma online está expuesta a asaltos de inyección SSI?

Empleando herramientas de testeo de penetración como OWASP ZAP o Burp Suite, puedes verificar la susceptibilidad de tu aplicación a asaltos de este tipo. Estas herramientas pueden colaborar en detectar áreas vulnerables a la incursión y en realizar pruebas de inyección SSI.

¿Cómo evitar asaltos de inyección SSI?

Para evitar los asaltos de inyección SSI se precisan varias estrategias. En primer lugar, garantizar que el servidor web esté adecuadamente configurado para gestionar los SSI de forma segura, incluyendo la deshabilitación de SSI en directorios innecesarios y limitar las órdenes ejecutables mediante SSI. En segundo lugar, se deben aplicar medidas preventivas en tu aplicación web, tales como la validación de campos de entrada y la codificación de salida para evitar la infiltración de código.

¿Cuáles son las consecuencias de un asalto de inyección SSI?

Un asalto de inyección SSI puede generar diversos impactos, dependiendo de la naturaleza del código perjudicial insertado. Estos impactos pueden abarcar desde la ejecución de órdenes al azar en el servidor, la filtración de información delicada, la alteración de los datos del servidor, hasta la toma de control absoluto del servidor.

¿Son frecuentes los asaltos de inyección SSI?

Aunque menos frecuentes que otros modos de asaltos mediante inyección de código como la inyección SQL, los asaltos de inyección SSI son una amenaza significativa, especialmente para los aplicativos web que se respaldan en SSI y que no han aplicado precauciones de seguridad adecuadas.

See Wallarm in action
“Wallarm really protects our service and provides good visibility and user-friendly control.”