Preguntas con etiqueta 'appsec'

2
respuestas

¿Cómo protege OWASP ESAPI contra las vulnerabilidades de referencia directa a objetos?

¿Qué otras buenas soluciones hay? De la propuesta de Area51     
hecha 16.11.2010 - 08:28
1
respuesta

¿Cómo prevenir el CSRF si desea incluir complementos de Flash en su formulario como Uploadify en su formulario?

¿Qué es CSRF? Necesito una definición básica que no se elimine de Wikipedia. Entiendo que la inyección SQL, XSS, el envenenamiento de cookies, pero simplemente no puedo entender esto. Estoy usando un marco, CakePHP , que tiene un compo...
hecha 18.01.2011 - 17:26
2
respuestas

Protección contra consultas sintéticas

Nota: Uno, no estoy seguro de si las consultas sintéticas son la palabra correcta para el riesgo del que estoy hablando. En segundo lugar, aunque estoy considerando el modelo de 3 niveles de aplicaciones, las respuestas generales son bienvenid...
hecha 06.05.2011 - 19:22
1
respuesta

¿Es seguro permitir nombres de campos no confiables en JSON?

Al formar una estructura de datos JSON, ¿existen riesgos de seguridad al permitir que un atacante elija los nombres de los campos? Usted puede asumir que serán citados correctamente. Me gustaría saber si permitir que los nombres de los atributos...
hecha 14.11.2011 - 01:55
2
respuestas

¿Qué aplicaciones están en riesgo de los "Nombres de Unicode al revés" y cuáles son las mitigaciones?

Existe una vulnerabilidad en la que algunas aplicaciones (como explorer.exe) responden a los caracteres Unicode que cambian la dirección del texto (de derecha a izquierda y de izquierda a derecha). Esto se puede usar para enmascarar un archivo E...
hecha 13.05.2011 - 18:10
1
respuesta

Inyección de SQL en URL, no en parámetros

¿Debería WAF o cualquier método de protección, bloquear SQLi en las URL? (por ejemplo, GET / test / url'or 1 = 1--)     
hecha 24.06.2011 - 20:00
1
respuesta

¿Cuándo hay que preocuparse por filtrar información de tiempo en .NET?

De acuerdo con esta publicación, Dominick Baier estaba comparando dos firmas de HMACSHA256 y se estaba filtrando en una oportunidad sin éxito. . Cuando se trabaja con clases criptográficas .NET, ¿cuándo se debe adoptar un enfoque sim...
hecha 23.01.2011 - 15:04
2
respuestas

¿Cómo desinfectar archivos?

Estoy buscando una manera de asegurarme de que un archivo en particular no contenga ningún tipo de código malicioso. De vez en cuando aparecen nuevas vulnerabilidades (por ejemplo, gzip , 7zip ) así que una buena idea sería convertir el archiv...
hecha 25.06.2015 - 16:03
1
respuesta

¿Es posible utilizar sqlmap cuando la URL cambia después de cada solicitud?

Estoy probando el inicio de sesión en un sitio web que cambia constantemente su URL después de cada solicitud. La primera solicitud hace una solicitud de inicio de sesión POST a /login?0-1.FormSubmit , el siguiente intento de inicio de ses...
hecha 18.04.2018 - 09:23
1
respuesta

¿Qué implicaciones de seguridad debo tener en cuenta en relación con mcollective?

El equipo de SysOps de mi empresa está planificando el uso de mcollective de PuppetLab. Revisaré el uso de la herramienta y la implementación del sistema. En este momento no tengo mucho conocimiento sobre cómo funciona mcollective y me enca...
hecha 09.12.2010 - 17:35