Créer une activité
Jouer Mots Croisés
1 Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor. En particular, tags ocultos en un form, cookies o parámetros anexados a la URL son fácilmente modificables por un atacante.
2 Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor.
3 Las técnicas de manipulación de entrada vistas son sólo algunas que llevan a la posibilidad de ejecutar remotamente comandos del Sistema Operativode la víctima.
4 Los forms HTML envían sus resultados usando uno de dos métodos posibles: GET o POST. Si el método es GET, todos los parámetros del form y sus valores correspondientes aparecen en cadena de búsqueda del siguiente URL que el usuario ve. Esta cadena puede ser fácilmente manipulable
5 En la mayoría de los ataques de inyección de comandos, es necesario tener conciencia de que todo dato hacia y desde un browser puede ser modificado. Por ende, la validación propiamente dicha de cada dato de entrada debe darse en el servidor, fuera del control del usuario.
6 si no se valida un formulario podría producir errores en la programación en tiempo de ejecución, porque tal vez el programa espera un número pero le ingresa una cadena de letras y produciría un error o una advertencia.
7 permite definir el tipo de dato que se desea ingresar y procesar en la aplicación.
5
2
7
4
3
1
6