Cwe common Weakness Enumeration
Yüklə
444 b.
tarix
29.11.2017
ölçüsü
444 b.
Bu səhifədəki naviqasiya:
Es el error más común que ocasiona software con debilidades
Usar Struts Usar ESAPI de OWASP
Ejemplo Ejemplo
CWE
Common
Weakness
Enumeration
CWE-20:
Improper Input Validation
Un programa no valida correctamente
la entrada de datos
Un atacante puede “crear” entradas específicas que:
Afecten el flujo de control y/o datos
Ejecución arbitraria de código
Control arbitrario de algún recurso
Es el error más común que ocasiona
software con debilidades
CWE-20: Improper Input Validation
Soluciones
Si esperas números.....asegúrate de que la entrada de los usuarios sean números!
Usar Struts
Usar ESAPI de OWASP
Suponer
que toda entrada es maliciosa
, usar “whitelist”, no solamente “blacklist”
Validar por:
longitud
, tipo, sintaxis, y “reglas del negocio” (“lógica del negocio”)
Verificar en cliente ..... y en servidor!
Ejemplo
Ejemplo
Ejemplo
Ejemplo
Ejemplo
Kataloq:
security
security -> Presentation : song weizhen Professor : Mr. Jean-Marc pierson
security -> Organizarea proceselor de asigurare a continuităŢii în afaceri
security -> Author template for journal articles
security -> Jtf capMed Software Test Request Worksheet 0
security -> Communications
security -> Cyber Security in Bulgarian banks
security -> Teacher notes: Years upper primary digital resources
security -> Full scale lab testing for the determination of rock bolt contribution to reinforced joint shear strength
security -> Test 2015-01-15-1052 ([project acronym not provided]) [project id not provided] System Security Plan
Yüklə
444 b.
Dostları ilə paylaş:
Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2020
rəhbərliyinə müraciət
Ana səhifə
Dərs
Guide
Kompozisiya
Mühazirə
Qaydalar
Referat
Report
Request
Review
Xülasə
Yazı