¿Qué ataques de seguridad son causados ​​por no desinfectar la entrada del usuario con cuidado?

A continuación se encuentran algunos nombres de mi mente.

  1. XSS (tienda, reflejado, etc.)
  2. Inyección SQL
  3. Inyección de LDAP
  4. Inyección Xpath
  5. Inyección XML
  6. Inyección ORM
  7. Carga de archivos sin restricciones
  8. Parámetro de contaminación
  9. División de respuesta HTTP
  10. Manipulación de verbos http
  11. Inyección SSI
  12. Inyección de Imap / SMTP
  13. Inyección de código
  14. Inyección de comando
  15. DOS – en expresión regular
  16. Deserialización de datos no confiables
  17. Inclusión de archivos locales
  18. Inclusión remota de archivos
  19. Redirecciones y reenvíos no validados
  20. A veces también se omite una lógica de negocios

Esta puede o no ser una lista completa. Hay una buena lista sobre OWASP (aquí y aquí) que puede consultar. Algunos de los elementos que mencioné anteriormente también están en estos enlaces.

CAD, SQLI …

Además, lea las pautas de OWASP y SANS y obtendrá orientación sobre los riesgos de los insumos no desinfectados.

Dinesh O Bareja

Profesional de seguridad cibernética, consultor, consejero y mentor

Los ataques de inyección como SQL, LDAP, XPATH, OS Inyecciones se producen si la entrada del usuario no se maneja adecuadamente, estos ataques golpean la base de datos directamente para recuperar / actualizar el contenido de la misma. Los ataques comunes del servidor web ocurren debido a la entrada sin procesar del usuario: ataques XSS (Cross Site Scripting), recorrido de ruta y ejecuciones de código remoto en el servidor que conducen a modificar el contenido del servidor o ejecutar comandos remotos.

Los problemas de seguridad causados ​​por una validación de entrada inadecuada van desde secuencias de comandos de sitios cruzados a ejecución remota de código. Todo depende del contexto.

Pero los problemas más comunes incluyen XSS, inyección de SQL, inyección de LDAP, inyección de plantilla (SSTI), inyección de CRLF, etc. Algunos tipos de ataques de SSRF también pueden prevenirse validando adecuadamente las entradas del usuario contra listas blancas / expresiones regulares (recomendado).

Espero que esto responda tu pregunta 🙂

Bueno, casi todo tipo de ataques son posibles.

Considere esto si el sitio web no está limpiando los datos llenos del usuario, cualquier laico puede simplemente cargar un script directamente, causando demasiado daño.

Es muy importante hacerlo para mantener una base de datos coherente y razones de seguridad.

Por lo general, esto se hace hoy en día, pero todavía hay pocos sitios que aún no lo saben.

Todos estos:

Prueba de validación de entrada

y muchos más.