Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Web vulnerable DVWA (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

13
13
Vulnerabilidad.Ejemplo command execution.

Monografias.com

14
14
Vulnerabilidad.Contramedidas command execution.

Comprobación del tipo de datos esperado con funciones PHP:
Explode()
Comprobación is_numeric()
Tamaño size()

Monografias.com

15
15
Vulnerabilidad.CSRF
CROSS-site request forgery también conocido como ataque por explotar la confianza que el sitio web tiene en el usuario, dando lugar a que éste realice acciones de manera inconsciente.
Software adicional:
OWAST CSRF Tester.

Monografias.com

16
16
Vulnerabilidad.Ejemplo de CSRF.

Monografias.com

Vulnerabilidad.Ejemplo de CSRF.

Monografias.com

18
18
Vulnerabilidad. Ejemplo de CSRF.

Monografias.com

19
19
Vulnerabilidad.Ejemplo de CSRF.

Monografias.com

20
20
Vulnerabilidad.Ejemplo de CSRF.

Monografias.com

21
21
Vulnerabilidad.Ejemplo de CSRF.

Monografias.com

22
22
Vulnerabilidad. Contramedidas de CSRF.
El uso de token: $token = md5($secret.$sid.$form);

Monografias.com

23
23
Vulnerabilidad.

File inclusion.
La inclusión de archivos está referida a la ejecución en el servidor web de ficheros locales o externos. Hay dos tipos, LFI(Local File Inclusion) y RFI(Remote File Inclusion)

Monografias.com

Vulnerabilidad.
Ejemplo File inclusion.

Monografias.com

Vulnerabilidad.
Ejemplo File inclusion.

Monografias.com

Vulnerabilidad. Contramedidas de File Inclusion.
Directivas de seguridad:
allow_url_include
allow_url_fopen

Monografias.com

Vulnerabilidad. SQL injection.
Inyección de código invasor SQL con intenciones maliciosas. Existen dos tipos de SQL injection:
SQL injection: Inyección de datos y devolución de errores
SQL injection blind: Inyección de datos sin devolución de errores

Monografias.com

Vulnerabilidad. Ejemplo SQL injection.

Monografias.com

Vulnerabilidad. Ejemplo SQL injection.

Monografias.com

Vulnerabilidad. Ejemplo SQL injection.

Monografias.com

Vulnerabilidad. Contramedidas de SQL injection.
Funciones de PHP:
addcslashes()
mysql_real_escape_string()
stripslashes()

Monografias.com

Vulnerabilidad.File Upload.
Subida de archivo no controlada que contiene código malicioso dejando una puerta abierta a todo el sistema.
Software adicional:
Tamper data.

Monografias.com

Vulnerabilidad.Ejemplo File Upload.

Monografias.com

Vulnerabilidad.Ejemplo File Upload.

Monografias.com

Vulnerabilidad.Ejemplo File Upload.

Monografias.com

Vulnerabilidad.Contramedidas File Upload.
Función de seguridad:
Getimagesize()
Header(Content-Type)

Monografias.com

Vulnerabilidad.XSS.
Cross site scripting permite a una tercera parte insertar código en páginas visitadas por usuarios. Existen dos tipos, XSS reflected o indirecto, en el cual se inserta código para modificar valores y pasar entre dos páginas. XSS stored, que permite insertar el código en la base de datos y se ejecutado cada vez que se acceda.
Software adicional:
Firebug.

Monografias.com

Vulnerabilidad.Ejemplo XSS.

Monografias.com

Vulnerabilidad.Ejemplo XSS.

Monografias.com

Vulnerabilidad.Ejemplo XSS.

Monografias.com

Vulnerabilidad.Contramedidas XSS.
Funciones de PHP:
Stripslashes()
mysql_real_escape_string()
htmlspecialchars()

Monografias.com

Conclusión.
No existe ningún sistema libre de fallos, por eso el programador debe de ser capaz de minimizar riesgos y garantizar en medida de lo posible la integridad del sitio web y su información Gracias a DVWA se puede comprender y nejorar la destreza como programador de páginas web.
Nos enseñas las siguientes pautas:
Validar/filtrar cualquier parámetro del usuario.
No ofrecer nada mas que la información que sea estrictamente necesaria.
Conocer las directivas de seguridad de PHP.
Controlar los permisos de subida de ficheros.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter