Metodologías De Proyecto OWASP

Páginas: 5 (1013 palabras) Publicado: 12 de octubre de 2015
Metodologías de proyecto OWASP
INYECCION: defino a este tipo de metodología como las fallas de inyección, tales como SQL, OS, y LDAP, ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al intérprete en ejecutar comandos no intencionados o acceder datos no autorizados, cuando el atacante lograingresar a la información puede hacer modificaciones a la aplicación, incluso apoderarse de la misma. Las  funciones  de  la  aplicación  relacionadas  a  autenticación  y  gestión  de  sesiones  son  frecuentemente   implementadas  incorrectamente,  permitiendo  a  los  atacantes  comprometer  contraseñas,  claves,  token  de   sesiones,  o  explotar  otras  fallas  de  implementación  para  asumir  la identidad  de  otros  usuarios.

PERDIDA DE AUTENTICACION Y GESTION DE SESIONES: desde mi punto de vista pienso que a los usuarios les importa poco la seguridad al navegar y que son frecuentemente implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios.Permiten a un atacante suplantar la información de un determinado usuario, pudiendo llegar a obtener una cuenta de administración que le permita sabotear los controles de autorización y registro de la aplicación. Esta situación podría ocasionar un acceso no autorizado a cualquier tipo de información que se encuentre almacenada en el servidor o los servicios que han sido comprometidos.

SECUENCIA DECOMANDOS EN SITIOS CRUZADOS: ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso. XSS es la falla deseguridad más prevalente en aplicaciones web. Las fallas XSS ocurren cuando una aplicación incluye datos suministrados por el usuario en una página enviada al navegador sin ser el contenido apropiadamente validado o escapado.

REFERENCIA DIRECTA INSEGURA A OBJETOS:
Cuando se programa una aplicación web este puede dejar un par de puertas traseras donde un atacante puede entrar y apoderarse de los datos sedice que todo esto puede ocurrir cuando un desarrollador expone una referencia a un objeto de implementación interno, tal como un fichero, directorio, o base de datos. Sin un chequeo de control de acceso u otra protección, los atacantes pueden manipular estas referencias para acceder datos no autorizados, a menos que se aplique un control de accesos como medida de prevención.

CONFIGURACION DESEGURIDAD INCORRECTA:
Pienso que más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web. Es decir, se refiere a la definición e implementación de una configuración segura para la aplicación, marcosde trabajo, servidor de aplicación, servidor web, base de datos y plataforma. Todas estas configuraciones deben ser definidas, implementadas y mantenidas, ya que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código utilizadas por la aplicación. Una buena seguridad requiere tener definida e implementada una configuraciónsegura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos, y plataforma. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código utilizadas por la aplicación.

EXPOSICION DE DATOS SENSIBLES:
Muchas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • proyecto owasp
  • METODOLOGIA DE PROYECTO
  • proyecto metodologia
  • Proyecto Metodologia
  • METODOLOGIA DEL PROYECTO
  • proyecto metodologia
  • metodología de proyectos
  • Metodologia De Proyecto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS