Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Control semana 7Hardening

Enviado por   •  19 de Junio de 2022  •  Informe  •  691 Palabras (3 Páginas)  •  404 Visitas

Página 1 de 3

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

  1. Explique los riesgos de la vulnerabilidad de XSS y SQLi (3 puntos)

Respuesta:

Una de las vulnerabilidades de XSS, es que los atacantes explotan la confianza que un usuario tiene en un sitio en particular dentro, logrando grandes dimensiones de impactos.

Básicamente consiste en que los valores que la aplicación web usa para pasar variables entre dos páginas, un gran ejemplo es que en un buscador se ejecute un mensaje de alerta en un lenguaje x con XSS reflejado, logrando que un atacante logre robar las “cookies” así lograr robar la identidad, pero sin antes que se ejecute un comando dentro de la red que va a ingresar.

SQL injection como es conocida general mente tiene una de las vulnerabilidades más antigua que existen que logran afectar directamente las bases de datos de la aplicación web, que quiere decir esto que se encarga de saturar de alguna manera la base de datos de la aplicación logrando algunos problemas de comunicación con los servidores de tal aplicación, una inyección de código SQL dentro de un sitio web influye completamente en el funcionamiento normal de tal sitio donde se logra la ejecución completa del código malicioso y la extracción de información desde la base de datos de tal sitio afectado.

  1. Examine en la aplicación web https://github.com/hclproducts/AltoroJ donde se encuentran las vulnerabilidades descritas en la pregunta 1 (3 puntos).

Respuesta:

Las vulnerabilidades que se destacan fueron las siguientes:

El problema principal es que Altaroj Se ejectuta de una manera errónea ya que aparece un error cual nos indica que es “no se puede crear la base de datos altoroj. Una de las causas de la base datos de altoroJ es que no es posible crearla, manteniendo un problema de privilegios de carpeta en un sistema bloqueado.

Las vulnerabilidades anteriores y encontradas se pueden mantener y deducir que fueron un ataque SQLi o hasta puede haber sido XSS ya que, los motivos a explicar de igual forma y ambas conllevan al mismo ataque u mismo objetivo primordial que es mantener el control de la página o el computador que allá ingresado a ella. Siendo afectada de primera vista la base de datos.

  1. En relación a las preguntas 2 indique los cambios para corregir las vulnerabilidades encontradas (3 puntos).

Respuesta:

Manteniendo la idea inicial y manteniendo una solución de modo técnico para asegurar que no fue un accidente los errores o vulnerabilidades, iniciaremos sección de manera nueva usando jsminth/demo1234, siendo que altoroj utiliza propiedades user. home de java en su directorio de base de datos. Ahora igual podemos tener un problema en medio ya no se pueda ejecutar tomcat debido a errores de compilación, y que la ruta de compilación de java no sea el correcto, pero ejecutando fixearlo con la compilación de gradle de altoroj para descargar la biblioteca completa de terceros necesarios y compilar a altoroj siendo ya su ejecución sin problemas ni vulnerabilidades.

...

Descargar como  txt (4.6 Kb)   pdf (539.2 Kb)   docx (505.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club