7:26
2025-07-07 15:07:55
Visit the Secure Developer Java (Inc OWASP) course recordings page
WEBVTT
-->
Ya andan los dos por acá, ¿verdad?
-->
Perfecto
-->
Pues esta segunda parte
-->
Vamos a estar trabajando
-->
En los laboratorios
-->
Ustedes su pantalla como
-->
¿Qué es lo que ven en su pantalla?
-->
Ven literalmente nada más su computadora, ¿verdad?
-->
Yo estoy viendo ambas
-->
La del trainer y la mía
-->
Todos ven lo mismo, ¿verdad?
-->
La mía y la de
-->
Y obviamente la que cada uno de ustedes tiene
-->
En esta máquina
-->
en esta máquina que tenemos es un ubuntu 24 se instalaron ya compiladores java y todas
-->
las herramientas necesarias para poder realizar las actividades si ustedes se van como pueden
-->
ver en mi computadora al menú van a poder ver diferentes herramientas que ustedes van a poder
-->
utilizar aquí les instale varias herramientas ahora sí con el propósito de que utilicen la
-->
que las que ustedes se sientan más a gusto de utilizar por ejemplo en la parte de programación
-->
van a poder ver dos ides que están instalados en este caso intel y idea de la versión community
-->
Y también está Visual Studio Code.
-->
Ya Visual Studio Code tiene implementado, bueno, tiene habilitados también todos los plugins de Java
-->
para poder realizar las adecuaciones en los proyectos.
-->
Y lo que vamos a hacer es que vamos a abrir la carpeta que se llama Oplow Files.
-->
Dentro de esa carpeta hay tres archivos que ya están ahí cargados.
-->
Cada uno de estos son laboratorios diferentes. Si abrimos el de laboratorio 1, lo que van a encontrar van a ser las instrucciones de las actividades que vamos a ir haciendo.
-->
algunas actividades, la mayoría de las actividades las van a ver muy sencillas
-->
especialmente en el laboratorio 1
-->
es simplemente para que se vayan ustedes adecuando
-->
en cómo vamos a estar trabajando
-->
las actividades que ya íbamos a ir viendo en el laboratorio 2 y el laboratorio 3
-->
van a ser un poco más complejas
-->
si nos da tiempo, armaremos un proyecto Java completo
-->
que contenga básicamente todas las vulnerabilidades
-->
En este primer laboratorio 1, la idea es trabajar un poco con las vulnerabilidades que vimos en el mañana, con las vulnerabilidades de la categoría 1 de WASH, la categoría 2 y categoría 3.
-->
El objetivo del laboratorio es que está identificado para que ustedes puedan identificar y explotar vulnerabilidades reales en una aplicación Java Spring Boot y posteriormente que ustedes las corrijan aplicando buenas prácticas y controles de seguridad.
-->
Pueden utilizar recursos, ahora sí que tengan en internet o demás, para poder realizar las pruebas. Nada de esto son exámenes, entonces la idea es que más bien empiecen a familiarizarse.
-->
Dentro de cada una de sus carpetas raíz de usuario van a poder encontrar la carpeta Secure Java Labs, que son la carpeta en donde van a estar cada uno de los proyectos de Spring Boot.
-->
Lo pueden manejar a nivel de la terminal o lo pueden manejar directamente con alguno de los IDE.
-->
en el documento ustedes pueden encontrar la ubicación del proyecto, dejé algunos comandos
-->
para compilar si es que lo quieren hacer desde la terminal, las instrucciones de a qué rutas
-->
ingresar en el navegador y qué es lo que vamos a ir viendo. Entonces, si gustan, vayan iniciando
-->
con las instrucciones que estamos viendo en el laboratorio 1
-->
y las vamos a ir aquí analizando entre los cuatro.
-->
Cualquier duda que tengan, con mucho gusto los micrófonos están abiertos
-->
y lo podamos ir checando.
-->
Lo primero que van a hacer es tratar de explotar las vulnerabilidades de Broken Access Control
-->
para poder, en este caso, brincar el acceso a través de la URL,
-->
como lo estuvimos nosotros analizando.
-->
Posteriormente, generar algunos tokens inseguros, hashes inseguros,
-->
crear inyecciones de SQL a una base de datos,
-->
hacer una inyección de XSS que se vea reflejado
-->
y que ustedes vean qué es lo que provoca el cross-eye scripting.
-->
Y posteriormente, la corrección de estas vulnerabilidades, en la que se pueda agregar el Spring Security, proteger el endpoint con algunas anotaciones correspondientes, configurar los roles en memoria, cómo vamos a corregir los fallos criptográficos y también las inyecciones.
-->
¿Tienen alguna duda, pregunta?
-->
Yo no, se ve muy padre.
-->
Sí, pues si gustan, vamos a arrancar.
-->
Y cualquier duda, pregunta que tengan, de todas formas, yo dejo aquí mi micrófono abierto y pues igual lo vamos resolviendo.
-->
Ahora sí que los archivos los hice así para que ustedes empiecen a moverle.
-->
Aquí no hay de que nos equivoquemos.
-->
Ahí están las instrucciones.
-->
Pueden ejecutar toda la línea de comandos o si quieren abrir los IDEs, adelante, si es necesario que se instale algo adicional.
-->
Con mucho gusto vemos cómo lo instalamos.
-->
ahora sí que
-->
a la hora que ustedes gusten
-->
arrancar
-->
yo de todas formas puedo ver
-->
lo que cada uno de ustedes va haciendo
-->
en su máquina
-->
así que estaré viendo
-->
como le van moviendo
-->
para ver si en algo se atoran
-->
pues poderlo
-->
gracias