This course will become read-only in the near future. Tell us at community.p2pu.org if that is a problem.

Semana 6. Fallas de inyección [Nov. 7, 2011, 11 p.m.]


1. Lectura

Lea las lecciones sobre Fallas de Inyección (Injection Flaws) de WebGoat (Command Injection, Numeric SQL Injection, Log Spoofing, XPATH Injection, LAB: SQL Injection, Stage 1: String SQL Injection, Stage 3: Numeric SQL Injection,  String SQL Injection, Modify Data with SQL Injection, Add Data with SQL Injection, Database Backdoors, Blind Numeric SQL Injection, Blind String SQL Injection).

 

2. Práctica

Realice las prácticas sobre fallas de inyección de WebGoat.

3. Prevención

Consulte en http://dhobsd.pasosdejesus.org/index.php?id=Seguridad+de+aplicaciones+web+en+PHP como prevenir inyecciones SQL.

4. Ejercicios

  1. ¿Cómo le parecieron las prácticas, en cual ha tenido dificultad?
  2. En su lenguaje de programación favorito y con su ambiente (framework) favorito ¿cómo previene fallas de este tipo?

Lo invitamos a comentar sus soluciones. También lo invitamos a comentar respuestas o preguntas de otros participantes, si responde en un blog por favor referencielo como comentario a esta tarea.

 

4. Bibliografía:

  1. Proyecto WebGoat OWASP. https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project. 2011
  2. OWASP Application Security Standard 2009. http://www.owasp.org/index.php/Projects/OWASP_Application_Security_Verification_Standard_Project/Releases/ASVS_-_2009_Edition
  3.  Seguridad de Aplicaciones web en PHP.  Vladimir Támara Patiño. 2011. http://dhobsd.pasosdejesus.org /index.php?id=Seguridad+de+aplicaciones+web+en+PHP

5. Términos y Condiciones Especiales

Este escrito se cede al dominio público de acuerdo a la legislación colombiana, agradeciendo se de crédito a Pasos de Jesús. 2011.  Ver https://www.pasosdejesus.org/dominio_publico_colombia.html.