Introduccion a la Gestion de Seguridad en el Desarrollo de Software

Comunidad de Aprendizaje

Seguridad Informática > Seguridad Informática > Introduccion a la Gestion de Seguridad en el Desarrollo de Software

A4: XML External Entities

A4: XML External Entities

Los atacantes pueden explotar los procesadores XML vulnerables si pueden cargar contenido malicioso XML en un documento XML original, explotando código vulnerable, dependencias o integraciones.

 

A5: Broken Access Control

La explotación del control de acceso es una habilidad central de los atacantes. Las herramientas SAST y DAST pueden detectar la ausencia de control de acceso pero no pueden verificar si es funcional cuando está presente. El control de acceso es detectable usando medios manuales, o  través de la automatización por la ausencia de controles de acceso en ciertos frames.

 

A6: Security Misconfiguration

Los atacantes a menudo intentan explotar fallas sin parches o acceder a cuentas por defecto, páginas no utilizadas, archivos y directorios sin protección, etc. para obtener acceso no autorizado o conocimiento del sistema.

Progreso del Tema:

Lost Password

Register