Pruebas automatizadas de seguridad de aplicaciones con StackHawk

Rate this content
Bookmark

Las pruebas de seguridad tradicionales para aplicaciones Node y JS se han centrado en el front-end, pero los problemas de seguridad reales suelen estar en la API REST de respaldo. Únete al cofundador de StackHawk, Scott Gerlach, para obtener una breve descripción de por qué debes replantear cómo pruebas tus aplicaciones JS y cómo StackHawk puede ayudarte a encontrar y solucionar rápidamente problemas de seguridad.


Puedes consultar las diapositivas de la charla de Scott aquí.

This talk has been presented at Node Congress 2022, check out the latest edition of this JavaScript Conference.

FAQ

StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que se utiliza para probar aplicaciones HTTP en ejecución y puntos finales de API, ayudando a identificar y solucionar errores de seguridad.

StackHawk puede ejecutarse en cualquier plataforma que soporte contenedores Docker, lo que facilita su integración en flujos de trabajo de CI/CD.

StackHawk simplifica la identificación y solución de errores de seguridad mediante un escáner que se configura a través de YAML y proporciona información detallada y ejemplos para recrear y solucionar rápidamente los problemas detectados.

Sí, StackHawk soporta pruebas de seguridad activas en diversos tipos de API, incluyendo REST, GraphQL y SOAP, así como aplicaciones del lado del servidor y aplicaciones de una sola página.

La mayoría de las aplicaciones de los clientes se escanean usando StackHawk en un promedio de menos de 10 minutos, gracias a la optimización de la configuración del escáner y la proximidad al objetivo.

Sí, StackHawk está diseñado para integrarse perfectamente en los procesos de CI/CD, permitiendo incluso interrumpir una compilación basada en la gravedad de los hallazgos de seguridad.

StackHawk puede enviar notificaciones de los resultados del escaneo a canales de Slack, publicar información en Data Dog o enviar mensajes de webhook para una integración y procesamiento personalizado.

El escáner de StackHawk se configura mediante un archivo YAML que se almacena junto con el código de la aplicación que está siendo probada, facilitando la configuración y adaptación al entorno específico.

Sí, StackHawk ofrece una prueba gratuita que permite a los usuarios explorar y evaluar la herramienta antes de realizar una integración completa en sus procesos de desarrollo.

Scott Gerlach
Scott Gerlach
9 min
17 Feb, 2022

Comments

Sign in or register to post your comment.
Video Summary and Transcription
StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que se integra con flujos de trabajo de CI-CD y simplifica la búsqueda y solución de problemas de seguridad. Los resultados del escaneo incluyen descripciones detalladas de los problemas identificados, junto con enlaces y detalles de solicitud/respuesta para reproducir el ataque. La configuración YAML de StackHawk permite especificar la ubicación de la aplicación, el entorno y opciones adicionales para la autenticación y exclusiones de escaneo.

1. Introducción a StackHawk

Short description:

StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que se puede utilizar para probar aplicaciones HTTP en ejecución y puntos finales de API en busca de errores de seguridad. Realiza pruebas de seguridad activas en sus aplicaciones para garantizar que manejen de manera segura la entrada y salida del usuario e implementen las mejores prácticas OWASP top 10. El escáner y la plataforma de StackHawk están diseñados para simplificar la búsqueda y solución de problemas de seguridad. Se integra con flujos de trabajo de CI/CD, proporciona descripciones simples y patrones de ejemplo para la identificación de problemas y admite comentarios habilitados para CI/CD sobre los resultados del escaneo. StackHawk se puede integrar en su proceso de CI y funciona con las principales plataformas de CI. También se integra con herramientas de flujo de trabajo e información, lo que le permite recibir los resultados del escaneo en Slack, Data Dog o a través de mensajes de webhook.

¡Hola, Node Congress! Soy Scott Gerlach, Director de Seguridad y cofundador aquí en StackHawk. Espero que estén teniendo una gran conferencia y aprendiendo mucho sobre Node. Hablemos de StackHawk. Rápidamente, StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones. Puede utilizarla para probar sus aplicaciones HTTP en ejecución y puntos finales de API en busca de errores de seguridad y evitar que se vuelvan vulnerables. Puede utilizar StackHawk para realizar pruebas de seguridad activas en su API REST en ejecución, API GraphQL, API SOAP, aplicaciones del lado del servidor y aplicaciones de una sola página.

StackHawk fue creado para la automatización en CI/CD y formar parte de su sólida estrategia de pruebas para el ciclo de vida del desarrollo de aplicaciones. También facilita la búsqueda, comprensión y solución de errores de seguridad. ¿Cómo funciona StackHawk, preguntan? ¡Excelente pregunta! StackHawk realiza pruebas de seguridad activas en sus aplicaciones en ejecución para garantizar que su aplicación maneje de manera segura la entrada y salida del usuario, así como implementar las mejores prácticas OWASP top 10 para la seguridad de la aplicación. Podemos hacer esto en su aplicación en ejecución en su host local, en flujos de trabajo de CI/CD y en aplicaciones que aún no se han publicado en Internet. También hemos hecho que las pruebas dinámicas sean rápidas. Al colocar el escáner lo más cerca posible de la aplicación y utilizar estándares abiertos para informar al escáner, como especificaciones de API abiertas, GraphQL, consultas de introspección, SOAP, WSDL, además de la configuración del escáner que hemos realizado, la mayoría de las aplicaciones de los clientes de StackHawk se escanean en un promedio de menos de 10 minutos.

Encontrar y solucionar problemas de seguridad es sencillo con StackHawk. Nuestro enfoque como empresa es ayudar a los desarrolladores a encontrar y, lo que es más importante, solucionar problemas de seguridad. El escáner y la plataforma de StackHawk se basan en este modelo de simplicidad. El escáner se configura mediante YAML que se encuentra junto con el código de la aplicación que está probando. Cuando se clasifican los hallazgos de StackHawk, la plataforma intenta proporcionarle la versión más simple de la información necesaria para ayudarlo a comprender rápidamente cuál es el problema, con descripciones simples y ejemplos de patrones para ayudarlo a identificar el anti-patrón, poder recrear el problema con herramientas como un simple comando cURL para repetir el ataque y llevarlo al modo de depuración para recorrer el código lo más rápido posible y ayudarlo a solucionar problemas y volver a su trabajo regular de crear valor para sus clientes. Todo esto está habilitado para CI/CD. Nuevamente, puede integrarlo en su proceso de CI y, lo que es más importante, obtener comentarios en el proceso de CI sobre los resultados del escaneo. Esta información se puede utilizar para interrumpir una compilación si lo desea, según la gravedad de los hallazgos sin clasificar. La mayoría de los principales logotipos de los jugadores de CI se muestran aquí en esta diapositiva y, incluso si el suyo no está, es muy probable que StackHawk funcione en su plataforma siempre que pueda ejecutar un contenedor Docker. Si puede ejecutar Docker, puede ejecutar StackHawk. También puede ver aquí que StackHawk se integra con sus herramientas de flujo de trabajo e información. Podemos notificarle los resultados del escaneo en un canal de Slack, publicar esa información en Data Dog o enviarle un mensaje de webhook simple que luego puede utilizar para procesar y hacer lo que desee con los datos.

Echemos un vistazo a cómo se ve el escáner de StackHawk en funcionamiento. Como pueden ver aquí, tengo una aplicación del lado del servidor estándar. Esta es una aplicación de encuestas que quiero probar en busca de problemas de seguridad. Así que aquí en mi línea de comandos, tengo un simple comando de Docker que ejecuté. Así que, docker run stackhawk. Le proporcioné el archivo YAML de StackHawk, lo veremos en un momento.

2. Analyzing Scan Results and Remediation

Short description:

El escaneo atacó activamente la aplicación e identificó un problema de inyección SQL y un problema de scripting entre sitios. El problema de inyección SQL se describe en detalle, junto con enlaces a marcos de lenguaje para la prevención. El escaneo también proporciona detalles de solicitud y respuesta, lo que permite reproducir el ataque. También se incluye el código YAML de StackHawk utilizado para construir la aplicación de encuestas.

Como pueden ver, realizó un rastreo estándar en busca de todas las cosas interesantes en la página web que pudo encontrar, y luego realizó un ataque. Por lo tanto, atacó activamente esta aplicación en busca de posibles problemas de seguridad. Cuando todo terminó, obtuvimos un resumen de estos hallazgos.

Entonces, en realidad tengo un problema de inyección SQL que debo solucionar, pueden ver que es nuevo. También tengo un problema de scripting entre sitios con el que ya he hecho algo antes. De hecho, hice un ticket de esto. Ahora está en estado asignado. También tenemos muchas otras cosas que podemos ver, pero echemos un vistazo a esas también.

En la parte inferior, tenemos un enlace a este escaneo, por lo que podemos copiar este enlace y pegarlo en un navegador. Por cierto, la salida en un sistema CI/CD se vería muy similar a esto, porque esta es la salida estándar. Entonces, si elige interrumpir una compilación, tendría este mismo enlace en la salida de CI/CD. Podemos ir aquí a nuestro navegador web y entrar directamente en el escaneo que estamos viendo. Estábamos viendo este mismo escaneo exactamente.

Tenemos este problema de inyección SQL que podemos ver rápidamente. Pueden ver que tenemos un problema de inyección SQL. Describimos rápidamente qué es la inyección SQL, cómo remediarla, de qué se trata y qué riesgos puede representar para una aplicación. También tenemos enlaces a diferentes marcos de lenguaje que muestran el patrón de cómo prevenir la inyección SQL en Spring, Laravel, Django y Rails para que puedan ayudar a identificar el anti-patrón que estamos buscando. Echemos un vistazo a este problema en particular aquí.

Pueden ver que en la ruta SQL de PULS, tenemos un método POST que tiene algún tipo de problema. En nuestro panel derecho, tenemos una solicitud y una respuesta de lo que el escáner realmente hizo y luego regresó. Podemos ver que el escáner hizo una solicitud aquí contra la aplicación y esta respondió de alguna forma. Podemos ver que el escáner hizo una inyección de caso-cuando aquí. Podríamos reproducir esto si quisiéramos. Todo esto te ayuda a entender lo que el escáner está tratando de hacer y qué problema cree que ha encontrado. Pero interesantemente, tenemos este botón VALIDATE realmente genial aquí arriba.

Como mencioné antes, este botón VALIDATE te proporciona un comando curl de exactamente lo que el escáner hizo para identificar este problema en particular. Puedes copiar y reproducir este ataque contra una aplicación. Echemos un vistazo a ese YAML de StackHawk. Aquí pueden ver el código que he utilizado para construir mi aplicación de encuestas. Dentro de este repositorio también he almacenado el YAML de StackHawk.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Solicitudes de Red con Cypress
TestJS Summit 2021TestJS Summit 2021
33 min
Solicitudes de Red con Cypress
Top Content
Cecilia Martinez, a technical account manager at Cypress, discusses network requests in Cypress and demonstrates commands like cydot request and SCI.INTERCEPT. She also explains dynamic matching and aliasing, network stubbing, and the pros and cons of using real server responses versus stubbing. The talk covers logging request responses, testing front-end and backend API, handling list length and DOM traversal, lazy loading, and provides resources for beginners to learn Cypress.
Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Node Congress 2022Node Congress 2022
26 min
Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Top Content
The talk discusses the importance of supply chain security in the open source ecosystem, highlighting the risks of relying on open source code without proper code review. It explores the trend of supply chain attacks and the need for a new approach to detect and block malicious dependencies. The talk also introduces Socket, a tool that assesses the security of packages and provides automation and analysis to protect against malware and supply chain attacks. It emphasizes the need to prioritize security in software development and offers insights into potential solutions such as realms and Deno's command line flags.
Pruebas de ciclo completo con Cypress
TestJS Summit 2022TestJS Summit 2022
27 min
Pruebas de ciclo completo con Cypress
Top Content
Cypress is a powerful tool for end-to-end testing and API testing. It provides instant feedback on test errors and allows tests to be run inside the browser. Cypress enables testing at both the application and network layers, making it easier to reach different edge cases. With features like AppActions and component testing, Cypress allows for comprehensive testing of individual components and the entire application. Join the workshops to learn more about full circle testing with Cypress.
Desarrollo Efectivo de Pruebas
TestJS Summit 2021TestJS Summit 2021
31 min
Desarrollo Efectivo de Pruebas
Top Content
This Talk introduces Test Effective Development, a new approach to testing that aims to make companies more cost-effective. The speaker shares their personal journey of improving code quality and reducing bugs through smarter testing strategies. They discuss the importance of finding a balance between testing confidence and efficiency and introduce the concepts of isolated and integrated testing. The speaker also suggests different testing strategies based on the size of the application and emphasizes the need to choose cost-effective testing approaches based on the specific project requirements.
Playwright Test Runner
TestJS Summit 2021TestJS Summit 2021
25 min
Playwright Test Runner
Top Content
The Playwright Test Runner is a cross-browser web testing framework that allows you to write tests using just a few lines of code. It supports features like parallel test execution, device emulation, and different reporters for customized output. Code-Gen is a new feature that generates code to interact with web pages. Playwright Tracing provides a powerful tool for debugging and analyzing test actions, with the ability to explore trace files using TraceViewer. Overall, Playwright Test offers installation, test authoring, debugging, and post-mortem debugging capabilities.

Workshops on related topic

Diseñando Pruebas Efectivas con la Biblioteca de Pruebas de React
React Summit 2023React Summit 2023
151 min
Diseñando Pruebas Efectivas con la Biblioteca de Pruebas de React
Top Content
Featured Workshop
Josh Justice
Josh Justice
La Biblioteca de Pruebas de React es un gran marco para las pruebas de componentes de React porque responde muchas preguntas por ti, por lo que no necesitas preocuparte por esas preguntas. Pero eso no significa que las pruebas sean fáciles. Todavía hay muchas preguntas que tienes que resolver por ti mismo: ¿Cuántas pruebas de componentes debes escribir vs pruebas de extremo a extremo o pruebas de unidad de nivel inferior? ¿Cómo puedes probar una cierta línea de código que es difícil de probar? ¿Y qué se supone que debes hacer con esa persistente advertencia de act()?
En esta masterclass de tres horas, presentaremos la Biblioteca de Pruebas de React junto con un modelo mental de cómo pensar en el diseño de tus pruebas de componentes. Este modelo mental te ayudará a ver cómo probar cada bit de lógica, si debes o no simular dependencias, y ayudará a mejorar el diseño de tus componentes. Te irás con las herramientas, técnicas y principios que necesitas para implementar pruebas de componentes de bajo costo y alto valor.
Tabla de contenidos- Los diferentes tipos de pruebas de aplicaciones de React, y dónde encajan las pruebas de componentes- Un modelo mental para pensar en las entradas y salidas de los componentes que pruebas- Opciones para seleccionar elementos DOM para verificar e interactuar con ellos- El valor de los mocks y por qué no deben evitarse- Los desafíos con la asincronía en las pruebas de RTL y cómo manejarlos
Requisitos previos- Familiaridad con la construcción de aplicaciones con React- Experiencia básica escribiendo pruebas automatizadas con Jest u otro marco de pruebas unitarias- No necesitas ninguna experiencia con la Biblioteca de Pruebas de React- Configuración de la máquina: Node LTS, Yarn
Cómo empezar con Cypress
TestJS Summit 2022TestJS Summit 2022
146 min
Cómo empezar con Cypress
Featured WorkshopFree
Filip Hric
Filip Hric
La web ha evolucionado. Finalmente, también lo ha hecho el testing. Cypress es una herramienta de testing moderna que responde a las necesidades de testing de las aplicaciones web modernas. Ha ganado mucha popularidad en los últimos años, obteniendo reconocimiento a nivel mundial. Si has estado esperando aprender Cypress, ¡no esperes más! Filip Hric te guiará a través de los primeros pasos sobre cómo empezar a usar Cypress y configurar tu propio proyecto. La buena noticia es que aprender Cypress es increíblemente fácil. Escribirás tu primer test en poco tiempo y luego descubrirás cómo escribir un test de extremo a extremo completo para una aplicación web moderna. Aprenderás conceptos fundamentales como la capacidad de reintentar. Descubre cómo trabajar e interactuar con tu aplicación y aprende cómo combinar pruebas de API y de UI. A lo largo de todo este masterclass, escribiremos código y realizaremos ejercicios prácticos. Saldrás con una experiencia práctica que podrás aplicar a tu propio proyecto.
Masterclass Práctica: Introducción a Pentesting para Aplicaciones Web / APIs Web
JSNation US 2024JSNation US 2024
148 min
Masterclass Práctica: Introducción a Pentesting para Aplicaciones Web / APIs Web
Featured Workshop
Gregor Biswanger
Gregor Biswanger
En esta masterclass práctica, estarás equipado con las herramientas para probar efectivamente la seguridad de las aplicaciones web. Este curso está diseñado tanto para principiantes como para aquellos que ya están familiarizados con las pruebas de seguridad de aplicaciones web y desean ampliar su conocimiento. En un mundo donde los sitios web juegan un papel cada vez más central, asegurar la seguridad de estas tecnologías es crucial. Comprender la perspectiva del atacante y conocer los mecanismos de defensa apropiados se han convertido en habilidades esenciales para los profesionales de TI.Esta masterclass, dirigida por el renombrado entrenador Gregor Biswanger, te guiará a través del uso de herramientas de pentesting estándar de la industria como Burp Suite, OWASP ZAP y el marco profesional de pentesting Metasploit. Aprenderás a identificar y explotar vulnerabilidades comunes en aplicaciones web. A través de ejercicios prácticos y desafíos, podrás poner en práctica tu conocimiento teórico y expandirlo. En este curso, adquirirás las habilidades fundamentales necesarias para proteger tus sitios web de ataques y mejorar la seguridad de tus sistemas.
Detox 101: Cómo escribir pruebas de extremo a extremo estables para su aplicación React Native
React Summit 2022React Summit 2022
117 min
Detox 101: Cómo escribir pruebas de extremo a extremo estables para su aplicación React Native
Top Content
WorkshopFree
Yevheniia Hlovatska
Yevheniia Hlovatska
A diferencia de las pruebas unitarias, las pruebas de extremo a extremo buscan interactuar con su aplicación tal como lo haría un usuario real. Y como todos sabemos, puede ser bastante desafiante. Especialmente cuando hablamos de aplicaciones móviles.
Las pruebas dependen de muchas condiciones y se consideran lentas e inestables. Por otro lado, las pruebas de extremo a extremo pueden dar la mayor confianza de que su aplicación está funcionando. Y si se hace correctamente, puede convertirse en una herramienta increíble para aumentar la velocidad del desarrollador.
Detox es un marco de pruebas de extremo a extremo en caja gris para aplicaciones móviles. Desarrollado por Wix para resolver el problema de la lentitud e inestabilidad y utilizado por React Native en sí como su herramienta de pruebas E2E.
Únete a mí en esta masterclass para aprender cómo hacer que tus pruebas de extremo a extremo móviles con Detox sean excelentes.
Prerrequisitos- iOS/Android: MacOS Catalina o más reciente- Solo Android: Linux- Instalar antes de la masterclass
Masterclass de Pruebas de API con Postman
TestJS Summit 2023TestJS Summit 2023
48 min
Masterclass de Pruebas de API con Postman
Top Content
WorkshopFree
Pooja Mistry
Pooja Mistry
En el panorama siempre en evolución del desarrollo de software, garantizar la fiabilidad y funcionalidad de las API se ha vuelto primordial. "Pruebas de API con Postman" es una masterclass completa diseñada para equipar a los participantes con los conocimientos y habilidades necesarios para sobresalir en las pruebas de API utilizando Postman, una herramienta poderosa ampliamente adoptada por profesionales en el campo. Esta masterclass profundiza en los fundamentos de las pruebas de API, avanza a técnicas de prueba avanzadas y explora la automatización, las pruebas de rendimiento y el soporte multiprotocolo, proporcionando a los asistentes una comprensión holística de las pruebas de API con Postman.
Únete a nosotros para esta masterclass para desbloquear todo el potencial de Postman para las pruebas de API, agilizar tus procesos de prueba y mejorar la calidad y fiabilidad de tu software. Ya seas un principiante o un probador experimentado, esta masterclass te equipará con las habilidades necesarias para sobresalir en las pruebas de API con Postman.
Monitoreo 101 para Desarrolladores de React
React Summit US 2023React Summit US 2023
107 min
Monitoreo 101 para Desarrolladores de React
Top Content
WorkshopFree
Lazar Nikolov
Sarah Guthals
2 authors
Si encontrar errores en tu proyecto frontend es como buscar una aguja en un pajar de código, entonces el monitoreo de errores de Sentry puede ser tu detector de metales. Aprende los conceptos básicos del monitoreo de errores con Sentry. Ya sea que estés ejecutando un proyecto de React, Angular, Vue, o simplemente JavaScript “vainilla”, mira cómo Sentry puede ayudarte a encontrar el quién, qué, cuándo y dónde detrás de los errores en tu proyecto frontend.
Nivel de la masterclass: Intermedio