1
Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor. En particular, tags ocultos en un form, cookies o parámetros anexados a la URL son fácilmente modificables por un atacante.
2
Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor.
3
Las técnicas de manipulación de entrada vistas son sólo algunas que llevan a la posibilidad de ejecutar remotamente comandos del Sistema Operativode la víctima.
4
Los forms HTML envían sus resultados usando uno de dos métodos posibles: GET o POST. Si el método es GET, todos los parámetros del form y sus valores correspondientes aparecen en cadena de búsqueda del siguiente URL que el usuario ve. Esta cadena puede ser fácilmente manipulable
5
En la mayoría de los ataques de inyección de comandos, es necesario tener conciencia de que todo dato hacia y desde un browser puede ser modificado. Por ende, la validación propiamente dicha de cada dato de entrada debe darse en el servidor, fuera del control del usuario.
6
si no se valida un formulario podría producir errores en la programación en tiempo de ejecución, porque tal vez el programa espera un número pero le ingresa una cadena de letras y produciría un error o una advertencia.
7
permite definir el tipo de dato que se desea ingresar y procesar en la aplicación.