Preguntas con etiqueta 'web-application'

2
respuestas

xss Secuencias de comandos en urls limpias

Estoy aprendiendo sobre la vulnerabilidad de XSS. Necesito saber qué tipo de ataque XSS se puede hacer en las URL limpias. Ejemplo de URL limpia: //my url.net/project/public/#questions/question/edit/id/122/answer/1     
hecha 22.10.2013 - 08:44
1
respuesta

Ejemplo de árboles de ataque en el análisis de seguridad de la aplicación web

Aquí nuevamente estoy pidiendo información sobre el uso de árboles de ataque en el análisis de aplicaciones web. Para mi tesis de maestría, decidí estudiar el uso de este formalismo para representar ataques a una aplicación web. Necesito much...
hecha 24.05.2012 - 19:45
1
respuesta

Implementaciones de código abierto o comunes para la seguridad de la aplicación web de proxy inverso

Comprendo que hay ya una pregunta similar a esta , pero esto es algo así como un seguimiento. Entiendo que un servidor proxy inverso por sí mismo no es útil como medida de seguridad de la aplicación web porque simplemente "oculta" el servido...
hecha 24.09.2012 - 20:54
2
respuestas

¿Cómo encontrar código inyectado en SQL?

Recientemente uno de mis sitios fue hackeado. El hacker utilizó la inyección de SQL para comprometer la seguridad. Después de obtener acceso a SQL, inyectó código en muchos lugares de la base de datos. Limpié muchos de ellos. Pero todavía me pre...
hecha 13.03.2013 - 09:09
3
respuestas

OWA Keep-Alive en http, a pesar de que se debe forzar https

Ayer, recibí una alerta del IDS de un cliente de que se detectó un paquete de autenticación Base64. En cuanto a la decodificación ASCII, puedo ver que es para su OWA (Outlook Web Access), y de hecho, la información de autenticación fue Base64, f...
hecha 08.02.2012 - 13:07
2
respuestas

¿TLS-OBC solo mejora la seguridad de los navegadores web? ¿Mejora la seguridad de SSH?

Estoy estudiando la extensión TLS-OBC y me gustaría saber si mejora la seguridad de los protocolos no basados en la web. Específicamente, ¿sería de algún beneficio para los clientes de SSH? (versión 1 o versión 2.x / secsh) Solo intento...
hecha 14.03.2012 - 16:18
2
respuestas

¿Por qué debería estar presente crossdomain.xml si existen archivos subidos por el usuario?

En su libro, Michal Zalewski dice:    Para proteger a sus usuarios, incluya un archivo crossdomain.xml de nivel superior con el parámetro de políticas de dominio cruzado permitido establecido en solo maestro o por tipo de contenido, incluso s...
hecha 20.03.2012 - 11:18
3
respuestas

Si escribí el nombre de usuario y la contraseña, pero hice clic incorrectamente en otro botón para ir a otra página en lugar del botón de inicio de sesión, ¿existe algún riesgo de seguridad?

Por ejemplo, supongamos que ya escribí el nombre de usuario y la contraseña en esta página de Facebook: enlace Pero en forma incorrecta, hice clic en "Crear nueva cuenta" en lugar de Iniciar sesión. Mi pregunta es, ¿aumenta el riesgo de...
hecha 20.07.2018 - 07:28
2
respuestas

¿Es más seguro cerrar el puerto 80 y dejar el puerto 443 abierto?

Creo que esta pregunta no es un duplicado del siguiente Pregunta. Esto se debe a que la respuesta proporcionada a esa pregunta solo se centra en la experiencia del usuario, mientras que mi pregunta se centra exclusivamente en la seguridad....
hecha 12.12.2017 - 10:53
1
respuesta

¿Por qué usamos CORS?

Estoy confundido acerca de por qué los sitios web usan CORS. Sé que CORS proporciona algunos protocolos a través de los cuales el sitio web puede llamar a los recursos de otros dominios, pero ¿es posible llamar al recurso sin CORS? Si es así,...
hecha 19.09.2017 - 07:51