› Foros › PC › Software libre
rrb32 escribió:Obviamente, lo que haya por debajo funcionando es tan importante como la programación, pero normalmente eso viene ya configurado y, en cambio, si vas a programar una página con cuentas de usuario, no puedes enviar la contraseña en texto plano, por ejemplo.
A ver si alguien sabe algo.
Un saludo.
rrb32 escribió:Obviamente, lo que haya por debajo funcionando es tan importante como la programación, pero normalmente eso viene ya configurado y, en cambio, si vas a programar una página con cuentas de usuario, no puedes enviar la contraseña en texto plano, por ejemplo.
A ver si alguien sabe algo.
Un saludo.
oMega_2093 escribió:Para ello debrías aprender las vulnerabilidades más típicas en sitios web que básicamente son inyecciones SQL y ataques de cross site scripting o XSS. Owasp es un buen sitio donde empezar, y puedes buscar ayuda por Google buscando por esos títulos (sql injection, xss). Conocer qué es lo que te hace vulnerable te capacita para protegerte de ello.
El tráfico entre el cliente y el servidor irá en texto plano salvo que utilices HTTPS, y fíjate que la mayoría de sitios NO utilizan HTTPS. En cualquier caso, lo que no debes hacer es almacenar contraseñas de usuarios (ni tampoco correos electrónicos) en texto plano. En caso de que alguien comprometiera la seguridad de tu aplicación y accediera a la base de datos podría acceder a esos datos de los usuarios, lo cual no es bueno ni para ellos ni para ti.
Algunas pistas básicas son: validarlo todo, todo y todo, aceptar sólo lo aceptable en lugar de prohibir sólo lo indeseable y no aceptar nada de fuera, todos los paths deben ser internos y verificados antes de ser utilizados. Esas tres tonterías suelen ser la fuente de la mayor parte de problemas. No es coña, suele ser culpa del programador casi siempre, es mucho más fácil cascar una aplicación en PHP que el Apache. Pide a cualquier conocido que te deje su código PHP y evalúalo, o busca sistemas open source por la web y accede a los trackers de bugs, a ver qué es lo más habitual.
oMega_2093 escribió:Para ello debrías aprender las vulnerabilidades más típicas en sitios web que básicamente son inyecciones SQL y ataques de cross site scripting o XSS. Owasp es un buen sitio donde empezar, y puedes buscar ayuda por Google buscando por esos títulos (sql injection, xss). Conocer qué es lo que te hace vulnerable te capacita para protegerte de ello.
El tráfico entre el cliente y el servidor irá en texto plano salvo que utilices HTTPS, y fíjate que la mayoría de sitios NO utilizan HTTPS. En cualquier caso, lo que no debes hacer es almacenar contraseñas de usuarios (ni tampoco correos electrónicos) en texto plano. En caso de que alguien comprometiera la seguridad de tu aplicación y accediera a la base de datos podría acceder a esos datos de los usuarios, lo cual no es bueno ni para ellos ni para ti.
Algunas pistas básicas son: validarlo todo, todo y todo, aceptar sólo lo aceptable en lugar de prohibir sólo lo indeseable y no aceptar nada de fuera, todos los paths deben ser internos y verificados antes de ser utilizados. Esas tres tonterías suelen ser la fuente de la mayor parte de problemas. No es coña, suele ser culpa del programador casi siempre, es mucho más fácil cascar una aplicación en PHP que el Apache. Pide a cualquier conocido que te deje su código PHP y evalúalo, o busca sistemas open source por la web y accede a los trackers de bugs, a ver qué es lo más habitual.
rrb32 escribió:(...) me gustaría conocer algunos títulos de libros sobre seguridad web, que expliquen los principales problemas, las soluciones a esos problemas (...) puedo pedir a mi profesor del proyecto que compre un libro, el que yo crea que sea mejor sobre este aspecto, para lo cual me gustaría tener algunas referencias. Ha de ser en inglés, por cierto (...)