Los Secure Code Warrior® Walkthroughs simulan escenarios reales para que cada desarrollador experimente el impacto de un código inseguro a la vez que les ayuda a responder a la pregunta "¿por qué importa esta vulnerabilidad?". - permitiéndoles, en última instancia, defender su código y la reputación de la marca de su empresa.
Cada Walkthrough tiene instrucciones explícitas paso a paso para guiar a los desarrolladores mientras interactúan con una aplicación y experimentan cómo se manifiesta la vulnerabilidad en un escenario del mundo real.
Vulnerabilidades cubiertas
- Control de acceso - Referencia directa a objetos insegura
- Control de acceso - Falta de control de acceso a nivel de función
- Autenticación - Autenticación incorrecta
- Lógica empresarial: validación insuficiente
- Cross-Site Scripting (XSS) - Cross-Site Scripting reflejado
- Cross-Site Scripting (XSS) - Cross-Site Scripting almacenado
- Vulnerabilidad de carga de archivos - Carga de archivos sin restricciones
- Fallos de inyección - Deserialización de datos no fiables
- Fallos de inyección - Inyección de entidad externa
- Fallos de inyección - Inyección NoSQL
- Fallos de inyección - Inyección de comandos del sistema operativo
- Fallos de inyección - Path Traversal
- Fallos de inyección - Inyección SQL
- Criptografía insegura - Aleatoriedad insegura
- Criptografía insegura - Uso de algoritmos débiles
- Registro y supervisión insuficientes - Registro y supervisión insuficientes
- Asignación masiva - Asignación masiva
- Seguridad mal configurada - Funciones de seguridad desactivadas
- Almacenamiento de datos sensibles - Almacenamiento de contraseñas en texto plano
- Falsificación de peticiones del lado del servidor - Falsificación de peticiones del lado del servidor (SSRF)
- Gestión de sesiones: testigos de sesión expuestos
- Componentes Vulnerables - Uso de Componentes Vulnerables Conocidos
- Componentes Vulnerables - Uso de Componentes de Fuentes No Confiables
- Entidades externas XML (XXE) - Entidades externas XML (XXE)
Lenguajes cubiertos: Frameworks
- C: Basic
- C#(.NET): Basic
- C# (.NET): Core
- C# (.NET): MVC
- C# (.Net): Web API
- C# (.NET): Web Forms
- C++: Basic
- CloudFormation: Basic
- Docker: Basic
- GO: API
- GO: Basic
- Java: Enterprise Edition (Basic)
- Java: Enterprise Edition (JSF)
- Java: Enterprise Edition (JSP)
- Java: Enterprise Edition API
- Java: Servlets
- Java: Spring
- Java: Spring API
- Java: Struts
- JavaScript: Angular.io (2+)
- JavaScript: Basic
- JavaScript: Node.js (Express)
- JavaScript: Node.js API
- JavaScript: React
- JavaScript: Vue.js
- Kotlin: Spring API
- Kubernetes: Basic
- Perl Dancer 2
- PHP: Basic
- PHP: Laravel
- PHP: Symfony
- Pseudocode: Web
- Python: API
- Python: Basic
- Python: Django
- Python: Flask
- Ruby: Rails
- Rust: Basic
- SAP: ABAP
- Scala: Play
- Terraform: Basic
- Typescript:Basic
Enlace relacionado:
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.