Escolar Documentos
Profissional Documentos
Cultura Documentos
' or 1=1 --
' or 1=1 --
1. INYECCIÓN
1. INYECCIÓN
1. INYECCIÓN
123456
1. INYECCIÓN
1. INYECCIÓN SQL (Aplicaciones de escritorio)
Hacer peticiones a nombre de la víctima
Robo de cookies de autenticación
Modificar el contenido HTML
3. CROSS SITE SCRIPTING
Heartbleed (2014)
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
4. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
5. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
https://snyk.io/
5. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
Usa la herramienta snyk
https://snyk.io/
5. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
Instalar:
5. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
Autenticarnos y ejecutar la herramienta:
5. USO DE COMPONENTES CON
VULNERABILIDADES CONOCIDAS
Resultado:
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
Usuario: postgres
Password: postgres
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
Crackeo de hashes
Usa .gitignore
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
Herramienta que encripta los archivos con información sensible
Disponible en linux y MAC
Usa GPG
Control de acceso granular
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
6. CONFIGURACIÓN DE SEGURIDAD INCORRECTA
daniel.torres0094
daniel.torres@owasp.org