Semana 7. Modificación de parámetros [Nov. 8, 2011, 10:06 p.m.]
1. Lectura
Lea las lecciones sobre Modificación de Parámetros (Parameter Tampering) de WebGoat (Bypass HTML Field Restrictions, Exploit Hidden Fields, Exploit Unchecked Email, Bypass Client Side JavaScript Validation).
2. Práctica
Realice las prácticas sobre modificación de parámetros de WebGoat.
3. Prevención
Valide los datos al lado del servidor.
4. Ejercicios
- ¿Cómo le parecieron las prácticas, en cual ha tenido dificultad?
- En su lenguaje de programación favorito y con su ambiente (framework) favorito ¿cómo previene fallas de este tipo?
Lo invitamos a comentar sus soluciones. También lo invitamos a comentar respuestas o preguntas de otros participantes, si responde en un blog por favor referencielo como comentario a esta tarea.
5. Bibliografía:
- Proyecto WebGoat OWASP. https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project. 2011
- OWASP Application Security Standard 2009. http://www.owasp.org/index.php/Projects/OWASP_Application_Security_Verification_Standard_Project/Releases/ASVS_-_2009_Edition
- Seguridad de Aplicaciones web en PHP. Vladimir Támara Patiño. 2011. http://dhobsd.pasosdejesus.org /index.php?id=Seguridad+de+aplicaciones+web+en+PHP
6. Términos y Condiciones Especiales
Este escrito se cede al dominio público de acuerdo a la legislación colombiana, agradeciendo se de crédito a Pasos de Jesús. 2011. Ver https://www.pasosdejesus.org/dominio_publico_colombia.html.