7:26
2025-07-07 15:07:55
Visit the Secure Developer Java (Inc OWASP) course recordings page
WEBVTT--> Ya andan los dos por acá, ¿verdad? --> Perfecto --> Pues esta segunda parte --> Vamos a estar trabajando --> En los laboratorios --> Ustedes su pantalla como --> ¿Qué es lo que ven en su pantalla? --> Ven literalmente nada más su computadora, ¿verdad? --> Yo estoy viendo ambas --> La del trainer y la mÃa --> Todos ven lo mismo, ¿verdad? --> La mÃa y la de --> Y obviamente la que cada uno de ustedes tiene --> En esta máquina --> en esta máquina que tenemos es un ubuntu 24 se instalaron ya compiladores java y todas --> las herramientas necesarias para poder realizar las actividades si ustedes se van como pueden --> ver en mi computadora al menú van a poder ver diferentes herramientas que ustedes van a poder --> utilizar aquà les instale varias herramientas ahora sà con el propósito de que utilicen la --> que las que ustedes se sientan más a gusto de utilizar por ejemplo en la parte de programación --> van a poder ver dos ides que están instalados en este caso intel y idea de la versión community --> Y también está Visual Studio Code. --> Ya Visual Studio Code tiene implementado, bueno, tiene habilitados también todos los plugins de Java --> para poder realizar las adecuaciones en los proyectos. --> Y lo que vamos a hacer es que vamos a abrir la carpeta que se llama Oplow Files. --> Dentro de esa carpeta hay tres archivos que ya están ahà cargados. --> Cada uno de estos son laboratorios diferentes. Si abrimos el de laboratorio 1, lo que van a encontrar van a ser las instrucciones de las actividades que vamos a ir haciendo. --> algunas actividades, la mayorÃa de las actividades las van a ver muy sencillas --> especialmente en el laboratorio 1 --> es simplemente para que se vayan ustedes adecuando --> en cómo vamos a estar trabajando --> las actividades que ya Ãbamos a ir viendo en el laboratorio 2 y el laboratorio 3 --> van a ser un poco más complejas --> si nos da tiempo, armaremos un proyecto Java completo --> que contenga básicamente todas las vulnerabilidades --> En este primer laboratorio 1, la idea es trabajar un poco con las vulnerabilidades que vimos en el mañana, con las vulnerabilidades de la categorÃa 1 de WASH, la categorÃa 2 y categorÃa 3. --> El objetivo del laboratorio es que está identificado para que ustedes puedan identificar y explotar vulnerabilidades reales en una aplicación Java Spring Boot y posteriormente que ustedes las corrijan aplicando buenas prácticas y controles de seguridad. --> Pueden utilizar recursos, ahora sà que tengan en internet o demás, para poder realizar las pruebas. Nada de esto son exámenes, entonces la idea es que más bien empiecen a familiarizarse. --> Dentro de cada una de sus carpetas raÃz de usuario van a poder encontrar la carpeta Secure Java Labs, que son la carpeta en donde van a estar cada uno de los proyectos de Spring Boot. --> Lo pueden manejar a nivel de la terminal o lo pueden manejar directamente con alguno de los IDE. --> en el documento ustedes pueden encontrar la ubicación del proyecto, dejé algunos comandos --> para compilar si es que lo quieren hacer desde la terminal, las instrucciones de a qué rutas --> ingresar en el navegador y qué es lo que vamos a ir viendo. Entonces, si gustan, vayan iniciando --> con las instrucciones que estamos viendo en el laboratorio 1 --> y las vamos a ir aquà analizando entre los cuatro. --> Cualquier duda que tengan, con mucho gusto los micrófonos están abiertos --> y lo podamos ir checando. --> Lo primero que van a hacer es tratar de explotar las vulnerabilidades de Broken Access Control --> para poder, en este caso, brincar el acceso a través de la URL, --> como lo estuvimos nosotros analizando. --> Posteriormente, generar algunos tokens inseguros, hashes inseguros, --> crear inyecciones de SQL a una base de datos, --> hacer una inyección de XSS que se vea reflejado --> y que ustedes vean qué es lo que provoca el cross-eye scripting. --> Y posteriormente, la corrección de estas vulnerabilidades, en la que se pueda agregar el Spring Security, proteger el endpoint con algunas anotaciones correspondientes, configurar los roles en memoria, cómo vamos a corregir los fallos criptográficos y también las inyecciones. --> ¿Tienen alguna duda, pregunta? --> Yo no, se ve muy padre. --> SÃ, pues si gustan, vamos a arrancar. --> Y cualquier duda, pregunta que tengan, de todas formas, yo dejo aquà mi micrófono abierto y pues igual lo vamos resolviendo. --> Ahora sà que los archivos los hice asà para que ustedes empiecen a moverle. --> Aquà no hay de que nos equivoquemos. --> Ahà están las instrucciones. --> Pueden ejecutar toda la lÃnea de comandos o si quieren abrir los IDEs, adelante, si es necesario que se instale algo adicional. --> Con mucho gusto vemos cómo lo instalamos. --> ahora sà que --> a la hora que ustedes gusten --> arrancar --> yo de todas formas puedo ver --> lo que cada uno de ustedes va haciendo --> en su máquina --> asà que estaré viendo --> como le van moviendo --> para ver si en algo se atoran --> pues poderlo --> gracias