Muciber05 Act3 E
Muciber05 Act3 E
Muciber05 Act3 E
Objetivos
Pautas de elaboración
Descarga
ORACLE Virtualbox
Instala OWASP ZAP descargando desde https://www.zaproxy.org/download/
La máquina virtual con la aplicación Badstore
Importa el servicio virtualizado badstore.ova desde ORACLE virtualbox.
En configuración - almacenamiento, asocia la imagen BadStore-212.iso en el
controlador IDE (cdrom) y configura la máquina virtual para que arranque
primero desde el cdrom.
© Universidad Internacional de La Rioja (UNIR)
1
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
Crea una red virtualbox HOST ONLY en VIRTUALBOX (Archivo- preferencias- red-
redes solo anfitrión- añadir una red- habilitar DCHP) según versión y configurar
de la siguiente forma:
2
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
Comprobar
© Universidad Internacional en la
de La Rioja (UNIR) configuración de la máquina virtual Badstore: red que el
adaptador 1 está habilitado y conectado al adaptador solo anfitrión.
3
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
4
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
5
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
6
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
Ruta Transversal
Esta vulnerabilidad permite acceder a los archivos, directorios, entre otras cosas
de una pagina web, llegando incluso a controlar una URL, para ello es muy
importante la seguridad de
7
Actividades
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos:
aplicaciones y el big data Nombre:
Extensión y formato
Rúbrica
Test de
penetración a
la aplicación Puntuación
web Badstore Peso
Descripción máxima
utilizando una %
herramienta (puntos)
de análisis
dinámico
Como se ha llevado a cabo el
Criterio 1 3 30%
procedimiento de test
Resultados de vulnerabilidades
Criterio 2 3 30%
encontradas
Auditoría de las vulnerabilidades
Criterio 3 3 30%
encontradas
Criterio 4 Calidad de la memoria 1 10%
10 100 %
8
Actividades