Preguntas con etiqueta 'web-application'

1
respuesta

"Incumplir las leyes de privacidad": ¿Qué podría significar esto? [cerrado]

Fui uno de los desarrolladores de un formulario web que creamos para un cliente (basado en EE. UU.) hace unos 2 años. Hoy recibimos un correo electrónico de ellos indicando que uno de sus clientes expresó una inquietud con ellos acerca de que nu...
hecha 28.10.2015 - 06:16
1
respuesta

“¡Es seguro si solo se puede acceder al Puerto 443 / HTTPS desde Internet!” ¿Lo es? [cerrado]

Estaba discutiendo con un proveedor para implementar una solución de respaldo y, por lo flexible que es la mayoría de las aplicaciones en la nube en la actualidad, es necesario tener acceso desde cualquier lugar en Internet sin VPN o cualquier t...
hecha 25.03.2015 - 18:04
1
respuesta

Detectar ataques de aplicaciones web analizando los archivos de registro [duplicado]

Siguiendo esta pregunta, ya que las respuestas tienen ahora 5 años:    ¿Puedo detectar ataques de aplicaciones web? ¿Viendo mi archivo de registro de Apache? Mi jefe me ha encargado analizar nuestros archivos access.log y error.log después...
hecha 11.03.2015 - 16:55
2
respuestas

Cálculo de suma de comprobación para descargas de bolas de alquitrán de código fuente

Los sitios http como OpenSSL proporcionan una suma de comprobación para cada código fuente disponible para descargar Los sitios HTTPS como GitHub normalmente no proporcionan suma de comprobación con la opción ' descargar zip ' . A...
hecha 31.07.2015 - 09:00
2
respuestas

Análisis de vulnerabilidades de aplicaciones web: falsos positivos: reconocimiento y eliminación

Vulnerabilidad de aplicaciones web y posibles falsos positivos Como probador de penetración, el análisis de vulnerabilidad de la aplicación es una parte importante de cualquier metodología de prueba de penetración. En la etapa de Exploración...
hecha 15.10.2014 - 19:05
1
respuesta

Escenario de descarga de archivos reflejados

Estoy creando una aplicación web basada en Java que es intencionalmente vulnerable a la descarga de archivos reflejados (RDF). El Libro Blanco está aquí . Leo los requisitos de vulnerabilidad de descarga del archivo reflejado: El usuario ti...
hecha 11.11.2014 - 19:45
1
respuesta

Ejecutar un shell de PHP remoto que está dentro de un archivo al que no tengo permiso para acceder

Hola, necesito ayuda aquí. Estoy tratando de explotar una carga de archivos no saneada con una puerta trasera PHP. Básicamente, el archivo se carga correctamente y puedo ver mi puerta trasera dentro del directorio /images/ de las aplic...
hecha 03.09.2014 - 13:33
2
respuestas

Implicaciones de reemplazar los applets de Java con el servidor web del lado del cliente

No soy un experto en seguridad, pero conozco algunos conceptos. Tenemos una aplicación web que actualmente utiliza applets de Java para realizar algunas operaciones en archivos en el sistema de archivos del cliente (navegar, crear, cargar y d...
hecha 26.06.2016 - 07:38
1
respuesta

Ejecutando servidor web con SSL habilitado pero no usado

Tenemos un servidor web alojado por un tercero que se ejecuta en el puerto 80. También han habilitado SSL pero no lo usamos. Solo estamos utilizando el puerto 80. En este momento, cuando realizo un análisis de vulnerabilidades, se detectan algun...
hecha 22.04.2015 - 09:46
2
respuestas

¿Qué tan fácil es el código JavaScript para una aplicación móvil? [cerrado]

El templado de código, es decir, realizar algunas modificaciones de código es una seria amenaza para las aplicaciones móviles, ya que no tiene control sobre una aplicación del lado del cliente. Además, acceder al código fuente de javascript es t...
hecha 26.04.2018 - 09:46