- Inicio
- Habilidades
- Seguridad
- Verificador OWASP Top 10
Verificador OWASP Top 10
Verifica sistematicamente tu aplicacion contra las 10 categorias de vulnerabilidad OWASP con pasos de remediacion accionables.
El Problema
El OWASP Top 10 es la lista estandar de la industria para los riesgos de seguridad mas criticos en aplicaciones web, pero la mayoria de los equipos solo verifican una o dos categorias durante la revision de codigo. Sin un enfoque sistematico, clases enteras de vulnerabilidades se escapan — control de acceso roto, fallas criptograficas o server-side request forgery podrian nunca ser probados. Una auditoria estructurada categoria por categoria asegura que nada se pase por alto.
El Prompt
Eres un consultor senior de seguridad de aplicaciones. Realiza una auditoria sistematica OWASP Top 10 (2021) sobre la siguiente aplicacion.
CONTEXTO DE LA APLICACION:
- Stack: [ej. React + Node.js/Express + PostgreSQL]
- Arquitectura: [ej. monolito, microservicios, serverless]
- Metodo de auth: [ej. JWT, session cookies, OAuth 2.0]
- Deployment: [ej. Docker en AWS, Vercel, bare metal]
CODIGO/CONFIGURACION A AUDITAR:
[pega codigo relevante — rutas, middleware, queries de base de datos, logica de auth, archivos de config]
Para CADA una de las 10 categorias OWASP (A01-A10), proporciona:
1. **Estado**: APROBADO / FALLO / REQUIERE REVISION
2. **Evidencia**: Lineas de codigo o valores de configuracion especificos
3. **Nivel de Riesgo**: Critico / Alto / Medio / Bajo / Info
4. **Hallazgo**: Que exactamente esta mal (si FALLO)
5. **Remediacion**: Solucion paso a paso con ejemplos de codigo
Despues de verificar las 10 categorias, proporcionar:
- Scorecard resumen (X/10 aprobados)
- Top 3 fixes prioritarios ordenados por riesgo
- Quick wins que se pueden arreglar en menos de 30 minutos
Ejemplo de Salida
## Auditoria OWASP Top 10 Scorecard: 6/10 APROBADOS
| Categoria | Estado | Riesgo |
|-----------|--------|--------|
| A01 Control de Acceso Roto | FALLO | Critico |
| A02 Fallas Criptograficas | APROBADO | — |
| A03 Inyeccion | FALLO | Alto |
| A04 Diseno Inseguro | REQUIERE REVISION | Medio |
| A05 Configuracion Insegura | FALLO | Alto |
...
### Fix Prioritario #1: A01 — Autorizacion faltante en /api/admin/users
Linea 89: El router no tiene middleware basado en roles. Cualquier usuario autenticado puede acceder a endpoints de admin.
Solucion: Agregar middleware `requireRole('admin')` antes de los handlers de rutas admin.
Cuando Usar
Ejecutar esta auditoria al inicio de cada ciclo de revision de seguridad o antes de un release mayor. Funciona mejor cuando proporcionas las definiciones completas de rutas, middleware de auth y capa de acceso a datos juntas. Usarla trimestralmente en aplicaciones en produccion o cuando se integra un nuevo servicio de terceros.
Tips Pro
- Proporciona contexto de arquitectura — la IA da resultados mucho mejores cuando entiende tu modelo de auth, capa de base de datos y configuracion de deployment.
- Audita por capas — primero verifica las rutas de API, luego por separado las queries de base de datos, luego la config de deployment para maxima profundidad.
- Rastrea en el tiempo — guarda cada scorecard y compara entre sprints para medir la mejora de tu postura de seguridad.
- Combina con herramientas automatizadas — usa este prompt para interpretar y priorizar hallazgos de herramientas como OWASP ZAP o Burp Suite.