Así que estamos reduciendo la criticidad de un ataque y eso es algo muy, muy importante que hacer en el contexto de asegurar una aplicación.
En esta imagen, estoy usando el HSTS, los acrónimos son realmente horribles para los no nativos de todos modos, estoy verificando el encabezado de strict transport security con este servicio de Google. Aquí he notado que el sitio web de mi empresa no estaba configurado correctamente. No es una vulnerabilidad, pero aún así es algo que podría mejorar para hacer mi aplicación personal más segura. Así que buen progreso. Vamos al número cuatro, diseño inseguro.
Realmente me gusta este porque es simplemente que tu código es malo y deberías sentirte mal. También es bastante amplio. En realidad, no es exactamente tu código, no es tu código el que es malo, es realmente el diseño, la arquitectura de tu aplicación lo que está en esta vulnerabilidad. La cuestión es que aunque tu código no tenga errores, incluso si es perfecto, si la arquitectura en sí está fallando, no está funcionando. Conducirá a fallos y brechas de seguridad. Así que para evitar eso, podrías querer leer artículos sobre las mejores prácticas en HTS.
Por ejemplo, cómo pensar en la seguridad en HTS de Sebastian Marpage, del equipo oficial de Vercel, por supuesto. Algunos consejos fueron separar la capa de acceso a datos, para que puedas aislar el código que se comunica con tu base de datos en un área específica de tu aplicación HTS. Esa es una muy buena práctica. Facilita la auditoría. Facilita la detección de problemas de seguridad. Este es un buen diseño que previene problemas de seguridad. Necesitas validar las entradas de los usuarios y más ampliamente, seguir los recursos de aprendizaje oficiales evitará un mal diseño en tu aplicación HTS. Vas a escribir lo que podemos llamar código HTS idiomático. Es realmente importante entender cómo los diseñadores del framework están pensando sobre el framework en sí, para usarlo de la manera que piensan que podrías querer o deberías tal vez usarlo. De esta manera, estás evitando muchos errores que pueden ocurrir.
Número tres, inyección. Por ejemplo, dejas que los usuarios publiquen imágenes. Eso es lo básico de tener un sistema de foro o tal vez una sección de comentarios en tu blog. Pero en lugar de publicar una imagen, el atacante publicará una URL que apunta a un script que recopila cookies. Malo. Realmente malo. Porque cualquier usuario que cargue la imagen será hackeado. Este es el tipo de ataque como la cadena de suministro, donde el atacante intentará ampliar el alcance del ataque.
Comments