Me podrían ampliar los controles que tiene evolution que permite publicar en internet la aplicación (me los está solicitando un cliente). Entre los que pensaba colocar están (favor de indicar si aplican):
- La aplicación no realiza envío de información sensible (p.e.: usuario, password, pin, números de cuenta, números de tarjeta, nombres) a través de la URL
- La aplicación impide el uso de la opción "Autocompletar" (Autocomplete) del usuario o password
- La aplicación utiliza un ID de sesión generado de forma aleatoria
- La aplicación provee de un link para hacer "logout" el cual genera una destrucción de la sesión del lado del servidor y la limpieza de cualquier cookie de sesión
- Las cookies generadas por el sitio no contienen información sensible (Usuario, rol, password, información del sistema)
- Existen validaciones de entradas de datos para evitar que se realice inyección de código (SQL, OS, y LDAP)
- Los archivos de configuración del sitio no están disponibles vía web
- No hay información sensible incluida en el código HTML, Javascript o en comentarios (nombres de desarrolladores, información del sistema, URLs para páginas de administración, etc.)
- Existen validaciones de entradas de datos para evitar que se realice XSS (Cross Site Scripting)
Cumple con las prácticas de Open Web Application Security Project (OWASP)
- Evita manipulación de parámetros (Parameter Manipulation) ? (Ref: OWASP - https://www.owasp.org/index.php/Unvalidated_Input)
- Evita la vulnerabilidad de "Authentication Bypass" via "assumed-immutable data"?. (Ref: OWASP - https://www.owasp.org/index.php/Authentication_Bypass_via_Assumed-Immutable_Data)
- Control de acceso controlado solo por la capa de presentación: Ref: OWASP - https://www.owasp.org/index.php/Access_control_enforced_by_presentation_layer)
- obtención y uso del ID o de parámetros que identifican una sesión de usuario, para acceder a la sesión del usuario desde otra instancia. (Ref: OWASP https://www.owasp.org/index.php/Session_fixation)
- El ID de sesión debe ser de al menos 128bits (Ref: OWASP https://www.owasp.org/index.php/Top_10_2010-A3)
- ¿La aplicación verifica que no se accedan recursos o URLs restringidos para el usuario basada en los privilegios que este tenga? (Ref: OWASP - https://www.owasp.org/index.php/Top_10_2010-A8)
- Al utilizar las funcionalidades de "forward" y "redirect" para redireccionar al usuario a otras páginas, la aplicación valida que los datos recibidos son válidos y que el usuario está autorizado para acceder a la página destino(Ref: OWASP - https://www.owasp.org/index.php/Top_10_2010-A10)
asked
25 Aug '14, 18:19
Juan Carlos Soria
1.1k●176●180●185
accept rate:
41%
Los links que pusiste no llevan a la descripción de la práctica. Para ver si implementamos algo para mitigarla.
Solo tengo un excel con esos links... pero si no muestran nada