Preguntas con etiqueta 'web-application'

6
respuestas

Cómo defenderse frente a la inclusión remota de archivos de imagen, por ejemplo, RFI usando un archivo .gif (Apache / PHP)?

Defender contra Inclusión remota de archivos donde los atacantes intentan abusar de los archivos de imagen, por lo general, se recomienda que nunca use include para incluir archivos de imagen en el código PHP. Sin embargo, a veces,...
hecha 18.05.2011 - 11:21
4
respuestas

¿Qué abusos me puede hacer una página web infectada si estoy usando Chrome y Flash está deshabilitado?

como seguimiento de esta pregunta ¿Puedes contraer virus simplemente visitando un sitio web en Chrome? , he leído estas páginas: enlace enlace enlace Y quiero saber que si estoy usando la última versión de Chrome (es decir, 11....
hecha 17.05.2011 - 07:25
3
respuestas

¿Cómo determinar si el sitio es seguro desde el punto de vista del usuario común?

¿Qué se debe hacer (o al menos declarar) para que los usuarios finales, los visitantes comiencen a confiar en su sitio web? Algunos pensamientos: inicio de sesión seguro (a través de https) política de privacidad (correo electrónico ocu...
hecha 12.11.2010 - 00:32
3
respuestas

Detectar la implementación maliciosa de OAuth

Me pregunto cómo puede un usuario final detectar un OAuth implementado malintencionadamente si tiene dos patas o tres patas. En particular, me interesan los casos en los que el solicitante del consumidor presenta maliciosamente al usuario una pá...
hecha 17.08.2011 - 08:23
3
respuestas

¿Qué significan estas advertencias en una conexión SSL con Firefox (solo)?

Me estoy conectando a un sitio seguro y las menciones de Firefox sobre identidad: Owner: This website does not supply ownership information Verified by: Not specified Technical Details: Connection Partially encrypted...
hecha 22.04.2012 - 20:52
2
respuestas

¿Es esta una vulnerabilidad XSS?

Recientemente, mi empresa realizó una evaluación de seguridad en nuestro sitio web y se informó una vulnerabilidad XSS. A continuación se muestran los detalles de la vulnerabilidad informada: Si un usuario accede a una URL como la que se mues...
hecha 30.06.2014 - 18:50
2
respuestas

Sitio web: Autenticación de clave precompartida

Tenemos esta aplicación web con datos de gran valor (comerciales). Todas las comunicaciones se cifran a través de TLS / SSL. Si bien considero que este es un protocolo realmente seguro, aún puede verse comprometido si alguien logró instalar u...
hecha 15.09.2013 - 10:04
2
respuestas

¿Se podría crear un sitio web vulnerable a propósito para atacar un servidor de un proveedor de alojamiento?

¿Es posible que una vulnerabilidad en una aplicación sea explotada para atacar a otra aplicación en el mismo servidor? Entonces, de acuerdo con la respuesta a la pregunta anterior, es posible que cuando un sitio web en un servidor es vulner...
hecha 30.05.2018 - 08:05
3
respuestas

¿Las solicitudes GET y POST son vulnerables al ataque CSRF?

¿Las solicitudes GET y POST son vulnerables a CSRF? ¿Deberíamos usar PUT en su lugar?     
hecha 25.05.2015 - 03:41
1
respuesta

¿Cómo funciona el enlace simbólico zip?

Últimamente he visto algunos errores que utilizaron la técnica de enlace simbólico zip. ¿Alguien puede explicar cómo funciona esta vulnerabilidad, cómo los atacantes la usan para explotar aplicaciones? Gracias     
hecha 26.11.2014 - 19:15