¿Cuál es la otra forma de hackear un sitio web en lugar de SQL?

Inyección A1
Los defectos de inyección, como la inyección de SQL, OS y LDAP se producen cuando se envían datos no confiables a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al intérprete para que ejecute comandos no deseados o acceda a los datos sin la autorización adecuada.

A2-Autenticación rota y gestión de sesiones
Las funciones de la aplicación relacionadas con la autenticación y la administración de sesiones a menudo no se implementan correctamente, lo que permite a los atacantes comprometer contraseñas, claves o tokens de sesión, o explotar otros defectos de implementación para asumir las identidades de otros usuarios.

A3-Cross-Site Scripting (XSS)
Las fallas de XSS se producen cada vez que una aplicación toma datos no confiables y los envía a un navegador web sin una validación o escape adecuados. XSS permite a los atacantes ejecutar scripts en el navegador de la víctima que pueden secuestrar sesiones de usuario, desfigurar sitios web o redirigir al usuario a sitios maliciosos.

Referencias directas a objetos inseguros A4
Una referencia directa a un objeto ocurre cuando un desarrollador expone una referencia a un objeto de implementación interno, como un archivo, directorio o clave de base de datos. Sin una verificación de control de acceso u otra protección, los atacantes pueden manipular estas referencias para acceder a datos no autorizados.

A5-Configuración incorrecta de seguridad
Una buena seguridad requiere tener una configuración segura definida e implementada para la aplicación, los marcos, el servidor de aplicaciones, el servidor web, el servidor de bases de datos y la plataforma. La configuración segura debe definirse, implementarse y mantenerse, ya que los valores predeterminados a menudo son inseguros. Además, el software debe mantenerse actualizado.

Exposición de datos sensibles a A6
Muchas aplicaciones web no protegen adecuadamente los datos confidenciales, como tarjetas de crédito, ID de impuestos y credenciales de autenticación. Los atacantes pueden robar o modificar dichos datos débilmente protegidos para realizar fraudes con tarjetas de crédito, robo de identidad u otros delitos. Los datos confidenciales merecen protección adicional, como el cifrado en reposo o en tránsito, así como precauciones especiales cuando se intercambian con el navegador.

A7-Control de acceso de nivel de función faltante
La mayoría de las aplicaciones web verifican los derechos de acceso a nivel de función antes de hacer que esa funcionalidad sea visible en la interfaz de usuario. Sin embargo, las aplicaciones deben realizar las mismas verificaciones de control de acceso en el servidor cuando se accede a cada función. Si no se verifican las solicitudes, los atacantes podrán falsificarlas para acceder a la funcionalidad sin la autorización adecuada.

A8-Falsificación de solicitudes en sitios cruzados (CSRF)
Un ataque CSRF obliga a un navegador de la víctima que inició sesión a enviar una solicitud HTTP falsificada, incluida la cookie de sesión de la víctima y cualquier otra información de autenticación incluida automáticamente, a una aplicación web vulnerable. Esto permite al atacante forzar al navegador de la víctima a generar solicitudes que la aplicación vulnerable cree que son solicitudes legítimas de la víctima.

A9-Uso de componentes con vulnerabilidades conocidas
Los componentes, como las bibliotecas, los marcos y otros módulos de software, casi siempre se ejecutan con todos los privilegios. Si se explota un componente vulnerable, dicho ataque puede facilitar la pérdida grave de datos o la adquisición del servidor. Las aplicaciones que usan componentes con vulnerabilidades conocidas pueden socavar las defensas de las aplicaciones y permitir una variedad de posibles ataques e impactos.

A10: redireccionamientos y reenvíos no validados
Las aplicaciones web con frecuencia redirigen y reenvían a los usuarios a otras páginas y sitios web, y usan datos no confiables para determinar las páginas de destino. Sin una validación adecuada, los atacantes pueden redirigir a las víctimas a sitios de phishing o malware, o usar reenvíos para acceder a páginas no autorizadas.

Fuente: Top 10 2013-Top 10
Categoría: Proyecto OWASP Top Ten