Preguntas con etiqueta 'web-application'

1
respuesta

¿Cómo se realiza el flasheo cruzado de sitios?

Leí sobre el flasheo entre sitios en la guía de pruebas de OWASP. Sé que la diferencia entre XSS y XSF. Pero lo que estoy buscando es cómo los atacantes realizan un ataque XSF. ¿Cómo es posible ya que no hay puntos de entrada para un archivo fla...
hecha 07.10.2014 - 05:41
3
respuestas

¿Por qué la misma política de origen hace que mi PoC falle cuando no necesito leer los datos de devolución?

Estoy realizando un análisis de vulnerabilidad autorizado en un servicio web personalizado y he descubierto una vulnerabilidad CSRF. Debido a que no hay tokens de formularios junto con el servicio sin verificar el encabezado de origen, creí q...
hecha 17.10.2014 - 02:30
2
respuestas

Escáner de vulnerabilidades de la aplicación web que entiende las continuaciones

Estoy investigando las vulnerabilidades de XSS en una aplicación web que usa continuaciones. Eso significa que para un formulario dado, la URI a la que se publican los datos del formulario es única y diferente cada vez. Una primera solicitud...
hecha 15.05.2014 - 15:16
1
respuesta

¿Es posible que XSS ocurra en el atributo src?

Estoy trabajando en la vulnerabilidad de XSS y lo entiendo. Sé que en los siguientes casos, la inyección de secuencias de comandos en sitios cruzados ocurre en el contexto de Javascript Dentro de la etiqueta <script> . Dentro d...
hecha 15.04.2016 - 12:04
1
respuesta

¿Hay módulos para fortalecer las sesiones de Symfony 2?

Estamos pensando en construir una nueva aplicación sobre Symfony 2, pero la seguridad es nuestra principal prioridad. Después de investigar un poco, parece que hay una serie de opciones integradas para la administración de la sesión (p. Ej., PDO...
hecha 29.01.2013 - 20:31
1
respuesta

¿Cuáles son los riesgos de seguridad de entregar archivos cargados por el usuario sin Disposición de contenido?

Imagine un servidor que sirve archivos no confiables proporcionados por el usuario y permite que otros usuarios los descarguen. En algunas circunstancias, se puede engañar al servidor para que devuelva las respuestas a las solicitudes de descarg...
hecha 16.07.2012 - 16:59
2
respuestas

Asegurar una secuencia de comandos para evitar la exposición de la base de datos

Tenemos un script codificado Ioncube que se ejecuta en un servidor web Apache que almacena información confidencial del cliente en una base de datos MySQL. Hemos configurado el script para que se ejecute bajo su propia cuenta utilizando suphp. C...
hecha 29.05.2012 - 23:01
3
respuestas

Muestra aplicaciones web vulnerables para probar las plataformas de Pentesting [cerrado]

Estoy investigando un escáner de vulnerabilidades de aplicaciones web para mi organización. Me gustaría una aplicación web de muestra que esté cargada de vulnerabilidades (similar a las metasploitables en el lado de la aplicación) para probar va...
hecha 12.10.2012 - 16:27
2
respuestas

¿Cómo funciona LiveID? ¿Existe alguna documentación en el sitio de aprovisionamiento de LiveID msm.live.com?

Estoy tratando de aprender detalles sobre cómo funciona LiveID, en comparación con otras tecnologías de federación. Para ser honesto, estoy un poco abrumado por todas las opciones en enlace y quiero entender lo que estoy haciendo antes. Yo...
hecha 21.11.2010 - 17:09
1
respuesta

Exponer el servicio web de forma segura

Requisement Tengo un servicio web que necesito exponer en la DMZ para la comunicación externa. El servicio web se comunica directamente con una base de datos crítica que se encuentra en una red interna. Solución actual Esto se resuelve...
hecha 16.10.2013 - 07:29