SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Los codificadores conquistan la seguridad: serie Share & Learn: exposición de la información

Jaap Karan Singh
Veröffentlicht am 02. Mai 2019
Zuletzt aktualisiert am 06. März 2026

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

Siehe Ressource
Siehe Ressource

Cuando una aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella. En esta publicación, analizaremos qué es la exposición de la información, por qué es peligrosa y cómo evitarla.

Interessiert an mehr?

Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Jaap Karan Singh
Veröffentlicht am 02. Mai 2019

Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Teilen auf:
LinkedIn-MarkenSozialx Logo

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

Siehe Ressource
Siehe Ressource

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte oder Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenEine Vorführung buchen
Siehe Ressource
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Jaap Karan Singh
Veröffentlicht am 02. Mai 2019

Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Teilen auf:
LinkedIn-MarkenSozialx Logo

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

Inhaltsverzeichnis

PDF herunterladen
Siehe Ressource
Interessiert an mehr?

Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen