Misiones públicas y directrices
Codificación segura hecha práctica
Explore las pautas de codificación segura para comprender y mitigar las vulnerabilidades del software, como las 10 principales de OWASP, y sumérjase en las misiones de capacitación guiadas para practicar en simulaciones de aplicaciones del mundo real.

Explora todas las misiones
目次
SQLインジェクションSpring MVC Request MatchersTrojan Source: uso de componentes de fuentes no confiablesFirmas psíquicas: uso de componentes vulnerables conocidosApache Path Traversal: uso de componentes vulnerables conocidosCodestashbin - Función de restablecimiento de contraseña inseguraLog4j: uso de componentes vulnerables conocidosSecuencias de comandos entre sitios (XSS) en 'ChatterGPT'もっと見る
SQLインジェクション
Recibimos informes de un usuario que decía que había podido aprovechar una vulnerabilidad de inyección SQL en la función de búsqueda de transacciones de la solución de banca por Internet. Afirmaron que podían ver las transacciones que pertenecían a otros usuarios y señalaron que esta vulnerabilidad podría permitir a un atacante hacer todo tipo de acciones dañinas en la base de datos, como borrar tablas, ver datos de otras tablas, insertar datos, etc. Intenta replicar lo que hizo el usuario en esta misión.
Spring MVC Request Matchers
En marzo de 2023, Spring publicó una solución para una vulnerabilidad descubierta internamente, denominada CVE-2023-20860, en la que el uso de un comodín doble ** en MVCRequestMatchers podía provocar un desajuste de patrones entre Spring Security y Spring MVC. En última instancia, esto podría provocar que los usuarios obtuvieran acceso no autorizado a ciertos puntos finales. Hemos creado una aplicación bancaria muy simplificada con unos pocos terminales. Siga las instrucciones e intente reproducir el impacto de esta vulnerabilidad de control de acceso.
Firmas psíquicas: uso de componentes vulnerables conocidos
CVE-333321449 tiene el alias más genial para una vulnerabilidad, Psychic Signatures en Java. ¿Cómo obtuvo ese nombre? Es una referencia a los documentos psíquicos de Doctor Who. Cuando se le muestran a alguien, estos trozos de papel en blanco se rellenan con lo que esperan ver. Algo similar ocurrió en la implementación en Java (versiones 15 a 18) del algoritmo ECDSA, que repercute en la verificación de firmas de los JWT. Podemos enviar una firma no válida, pero Java pensará que es válida. ¿Quieres ver cómo funciona? Vamos a empezar.
Apache Path Traversal: uso de componentes vulnerables conocidos
El 4 de octubre de 2021, el equipo de Apache publicó la versión 2.4.49 de Apache para solucionar una vulnerabilidad de cruce de rutas y ejecución remota de código en Apache 2.4.48, también conocida como CVE-2021-41773. El 7 de octubre de 2021, publicaron la versión 2.4.51 debido a que la corrección de la revisión 2.4.50 no estaba completa. Esta vulnerabilidad se registró como CVE-2021-42013. Pruebe esta misión para comprobar por sí mismo cómo se puede aprovechar esta vulnerabilidad.
Log4j: uso de componentes vulnerables conocidos
El anuncio a principios de diciembre de 2021 de un exploit de 0 días (CVE-2021-44228) en la popular biblioteca de registro Log4j supuso una bomba en la comunidad Java. El exploit, denominado Log4Shell, afecta a las versiones 2.0-beta9 a 2.14.1 de Log4j v2 y podría provocar la ejecución remota de código. Hemos creado un entorno para simular el exploit, de modo que puedas ver el impacto de primera mano. Pruébalo ahora.
Trojan Source: uso de componentes de fuentes no confiables
Uno de nuestros desarrolladores de Viking Bank copió ingenuamente un código de una fuente no confiable en Internet, que podría contener componentes vulnerables, para ayudar a escribir una verificación de autorización administrativa para administrar las tarjetas de crédito. Nos hemos dado cuenta de que los usuarios han cambiado el límite de sus tarjetas de crédito, aunque solo los administradores deberían tener este privilegio. Creemos que hay algún problema con ese código. Prueba la misión de investigar el código.
Codestashbin - Función de restablecimiento de contraseña insegura
CodeStashBin es una de las empresas de alojamiento de control de versiones de código más grandes del mundo. Se rumorea que el proceso de olvidar la contraseña es defectuoso y presenta una vulnerabilidad insegura en la función de restablecimiento de contraseña. Es posible cambiar la contraseña de un usuario privilegiado y acceder a su cuenta. Participa en esta misión para investigar el problema.
Secuencias de comandos entre sitios (XSS) en 'ChatterGPT'
Esta misión revela la interfaz familiar de un LLM popular y utiliza un fragmento de código real generado a finales de noviembre de 2023. Los usuarios pueden interpretar este fragmento e investigar cualquier posible problema de seguridad si se utilizara para el propósito previsto.
ありがとう!ご提出を受け取りました!
おっと!フォーム送信中に問題が発生しました。