# OWASP: Guía de pruebas

{% file src="<https://1852982556-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LswwllXaxD3XsQPgVOF%2F-M8y-b4Eh8mfaLyZJgYA%2F-M8y-od1ybX6-4YaVvs3%2Fowasp_checklist_20200604.xlsx?alt=media&token=18a4cfc4-56d5-4d30-9f19-ff9f5d5d1a8d>" %}
OWASP Checklist ES
{% endfile %}

♻️ **4 de junio de 2020**

### \[INFO] RECOPILACIÓN DE INFORMACIÓN

* [ ] INFO-01 Fugas de información indexadas por buscadores
* [ ] INFO-02 Fingerprinting del servidor web
* [ ] INFO-03 Fugas de información sensible en metaficheros del servidor
* [ ] INFO-04 Enumeración de aplicaciones en el servidor web
* [ ] INFO-05 Fugas de información sensible en metadatos y comentarios
* [ ] INFO-06 Identificación de puntos de entrada en la aplicación
* [ ] INFO-07 Mapas de rutas de ejecución a través de la aplicación
* [ ] INFO-08 & INFO-09 Fingerprinting de la aplicación web
* [ ] INFO-10 Mapa de arquitectura de la aplicación

### \[CONFIG] GESTIÓN DE CONFIGURACIÓN E IMPLEMENTACIÓN

* [ ] CONFIG-01 Configuración de infraestructura/red
* [ ] CONFIG-02 Configuración de la plataforma de la aplicación
* [ ] CONFIG-03 Fugas de información sensible en el manejo de extensiones de archivos
* [ ] CONFIG-04 Fugas de información sensible en archivos obsoletos, de backup o no referenciados
* [ ] CONFIG-05 Enumeración de infraestructura e interfaces de administración de la aplicación
* [ ] CONFIG-06 Métodos HTTP
* [ ] CONFIG-07 HTTP Strict Transport Security
* [ ] CONFIG-08 Política de dominio cruzado RIA
* [ ] CONFIG-09 Permisos de archivos
* [ ] CONFIG-10 Toma de control de subdominio
* [ ] CONFIG-11 Almacenamiento en la nube

### \[IDENT] GESTIÓN DE IDENTIDADES

* [ ] IDENT-001 Definición de roles
* [ ] IDENT-002 Proceso de registro
* [ ] IDENT-003 Proceso de asignación de cuentas de usuario
* [ ] IDENT-004 Enumeración de cuentas de usuario
* [ ] IDENT-005 Política de nombres de usuario débil

### \[AUTHN] AUTENTICACIÓN

* [ ] AUTHN-01 Transporte de credenciales por canales cifrados
* [ ] AUTHN-02 Uso de credenciales por defecto
* [ ] AUTHN-03 Debilidades en el mecanismo de bloqueo
* [ ] AUTHN-04 Fallos en el esquema de autenticación
* [ ] AUTHN-05 Sistema recuérdame
* [ ] AUTHN-06 Debilidades en la caché del navegador
* [ ] AUTHN-07 Política de contraseñas débiles
* [ ] AUTHN-08 Debilidades en el sistema de pregunta de seguridad
* [ ] AUTHN-09 Debilidades en las funcionalidades de cambio y reseteo de contraseñas
* [ ] AUTHN-10 Canales alternativos de autenticación

### \[AUTHZ] AUTORIZACIÓN

* [ ] AUTHZ-01 Política de contraseñas débiles
* [ ] AUTHZ-02 Fallos en el control de acceso a recursos y funcionalidades
* [ ] AUTHZ-03 Escalado de privilegios
* [ ] AUTHZ-04 Referencias directas inseguras a objetos

### \[SESS] GESTIÓN DE SESIONES

* [ ] SESS-001 Fallos en el sistema de manejo de sesiones
* [ ] SESS-002 Atributos de las cookies
* [ ] SESS-003 Fijación de sesión
* [ ] SESS-004 Variables de sesión expuestas
* [ ] SESS-005 Cross Site Request Forgery (CSRF)
* [ ] SESS-006 Sistema de cierre de sesión
* [ ] SESS-007 Sistema de timeout (caducidad) de la sesión
* [ ] SESS-008 Sobrecarga de variables de sesión (Session Puzzling)

### \[INPVAL] VALIDACIÓN DE ENTRADA

* [ ] INPVAL-01 Cross Site Scripting reflejado
* [ ] INPVAL-02 Cross Site Scripting almacenado
* [ ] INPVAL-03 Manipulación de verbos HTTP
* [ ] INPVAL-04 Contaminación de parámetros HTTP
* [ ] INPVAL-05 Inyección SQL
* [ ] INPVAL-06 Inyección LDAP
* [ ] INPVAL-07 Inyección XML
* [ ] INPVAL-08 Inyección SSI
* [ ] INPVAL-09 Inyección Xpath
* [ ] INPVAL-10 Inyección IMAP/SMTP
* [ ] INPVAL-11 Inyección de código
* [ ] INPVAL-12 Inyección de comandos
* [ ] INPVAL-13 Sobrecargas de buffer
* [ ] INPVAL-14 Vulnerabilidades incubadas
* [ ] INPVAL-15 HTTP Splitting/Smuggling
* [ ] INPVAL-16 HTTP solicitudes entrantes
* [ ] INPVAL-17 Inyección en cabecera Host
* [ ] INPVAL-18 Inyección de plantilla del lado del servidor (SSTI)

### \[ERR] MANEJO DE ERRORES

* [ ] ERR-01 Análisis de códigos de error
* [ ] ERR-02 Análisis de trazas de error

### \[CRYPST] CRIPTOGRAFÍA

* [ ] CRYPST-01 Confidencialidad de la información en tránsito
* [ ] CRYPST-02 Padding Oracle
* [ ] CRYPST-03 Envío de información sensible por canales sin cifrar
* [ ] CRYPST-04 Cifrado débil

### \[BUSLOGIC] LÓGICA DE NEGOCIO

* [ ] BUSLOGIC-01 Validación de datos de la lógica del negocio  &#x20;
* [ ] BUSLOGIC-02 Habilidad de manipulación consultas
* [ ] BUSLOGIC-03 Comprobación de integridad&#x20;
* [ ] BUSLOGIC-04 Tiempo de procesamiento
* [ ] BUSLOGIC-05 Límite de veces de uso de una función
* [ ] BUSLOGIC-06 Evasión de los flujos de trabajo
* [ ] BUSLOGIC-07 Defensas contra el mal uso de la aplicación
* [ ] BUSLOGIC-08 Subida de tipos de archivos inesperados
* [ ] BUSLOGIC-09 Subida de archivos maliciosos

### \[CLIENT] PRUEBAS DEL LADO DEL CLIENTE

* [ ] CLIENT-01 Cross Site Scripting basado en DOM
* [ ] CLIENT-02 Ejecución de JavaScript
* [ ] CLIENT-03 Inyección de HTML
* [ ] CLIENT-04 Redireccionamiento de la URL del lado del cliente
* [ ] CLIENT-05 Pruebas de inyección de CSS
* [ ] CLIENT-06 Pruebas de la manipulación de recursos del lado del cliente
* [ ] CLIENT-07 Intercambio de recursos de origen cruzado
* [ ] CLIENT-08 Pruebas de Cross Site Flashing&#x20;
* [ ] CLIENT-09 Clickjacking
* [ ] CLIENT-10 WebSockets
* [ ] CLIENT-11 Mensajería web
* [ ] CLIENT-12 Almacenamiento local
* [ ] CLIENT-13 Cross-Site Script Inclusion (XSSI)
