Parametrización de las consultas

Controles proactivos en el desarrollo seguro de software, Parte 2

Siguiendo con nuestra serie de posts relacionados con el desarrollo seguro de software integrando los controles proactivos de OWASP, vamos a hablar hoy del segundo punto de dichos controles proactivos: la parametrización de las consultas.

Indice

Nociones breves acerca de la necesidad de la parametrización de las queries:

Nociones breves acerca de SQL Injection:

¿Cómo funciona?

¿Qué problemas pueden causar este tipo de ataques?

Ejemplo de explotación:

¿Cómo se explota?

¿Cómo paliar o anular esta amenaza?

1. Escapar los caracteres especiales utilizados en las consultas SQL

2. Delimitar los valores de las consultas

3. Verificar siempre los datos que introduce el usuario

4. Asignar mínimos privilegios al usuario que conectará con la base de datos

5. Programar bien

6. Uso de sentencias preparadas parametrizadas.

Ejemplos en varios lenguajes

7. Uso de procedimientos almacenados.

Ejemplos en varios lenguajes

Continuar leyendo “Parametrización de las consultas”

Controles Proactivos en el Desarrollo Seguro de Software

Introducción a los controles Proactivos en Desarrollo de Software

Muy buenas amigos míos, pido disculpas por el retraso en volver a escribir, en verdad se hecha en falta estas charlas, pero ya sabéis como es este mundo, basta que uno quiera escribir para que los jefes, esos horribles seres que usan el excel como arma de destrucción masiva, no te dejen tiempo/ganas.

En fin, voy a iniciar una serie de escritos sobre el desarrollo de software, sobre unas pautas para desarrollar software seguro siguiendo para ello las indicaciones de OWASP acerca de unos controles proactivos en el desarrollo de software.

Continuar leyendo “Controles Proactivos en el Desarrollo Seguro de Software”

Herramientas para pentesters en Docker

En estos últimos años hemos asistido al surgimiento de nuevas tecnologías y servicios que nos han facilitado el trabajo a mucho de nosotros, una de ellas es Docker, un proyecto de código abierto que nos permite el despliegue de aplicaciones en contenedores sin la necesidad de tener que virtualizar todo un sistema para probarlas.

En el caso del mundo de la seguridad, Docker nos puede ayudar mucho en estas tareas sin tener que arrancar nuestra maquina virtual de turno o maquina física con Kali Linux o similar instalado, ya sea para lanzar un entorno como Metasploit o un laboratorio como OWASP Juice Shop Tool Project.

Continuar leyendo “Herramientas para pentesters en Docker”