This course will become read-only in the near future. Tell us at community.p2pu.org if that is a problem.

Semana 7. Modificación de parámetros


1. Lectura

Lea las lecciones sobre Modificación de Parámetros (Parameter Tampering) de WebGoat (Bypass HTML Field Restrictions, Exploit Hidden Fields, Exploit Unchecked Email, Bypass Client Side JavaScript Validation).

 

2. Práctica

Realice las prácticas sobre modificación de parámetros de WebGoat.

 

3. Prevención

Valide los datos al lado del servidor.

 

4. Ejercicios

  1. ¿Cómo le parecieron las prácticas, en cual ha tenido dificultad?
  2. En su lenguaje de programación favorito y con su ambiente (framework) favorito ¿cómo previene fallas de este tipo?

Lo invitamos a comentar sus soluciones. También lo invitamos a comentar respuestas o preguntas de otros participantes, si responde en un blog por favor referencielo como comentario a esta tarea.

 

5. Bibliografía:

  1. Proyecto WebGoat OWASP. https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project. 2011
  2. OWASP Application Security Standard 2009. http://www.owasp.org/index.php/Projects/OWASP_Application_Security_Verification_Standard_Project/Releases/ASVS_-_2009_Edition
  3.  Seguridad de Aplicaciones web en PHP.  Vladimir Támara Patiño. 2011. http://dhobsd.pasosdejesus.org /index.php?id=Seguridad+de+aplicaciones+web+en+PHP

 

6. Términos y Condiciones Especiales

Este escrito se cede al dominio público de acuerdo a la legislación colombiana, agradeciendo se de crédito a Pasos de Jesús. 2011.  Ver https://www.pasosdejesus.org/dominio_publico_colombia.html.

Task Discussion