|
|
|
|
9
|
|
9
|
|
10
|
##Introducción
|
10
|
##Introducción
|
11
|
|
11
|
|
12
|
-Es importante verificar toda entrada. Una entrada puede usarse para borrar o dañar data, obtener información sensible o propagar gusanos. Cualquier entrada de un programa tiene que ser tratada como potencialmente peligrosa.
|
|
|
|
|
12
|
+La validación de entradas es escencial en el desarrollo de aplicaciones seguras ya que es la primera línea de defensa de todas las aplicaciones. La gran mayoría de las vulnerabilidades en aplicaciones es debido a pobre validación de las entradas de las aplicaciones. Ejemplo de vulnerabilidades explotadas por pobre validación de entradas lo son:
|
13
|
|
13
|
|
14
|
-Las clases pueden tener miembros públicos y miembros privados. En este laboratorio vas a aprender la importancia de crear variables privadas. Vas a implementar el sistema de validación en la clase `BPlayer`.
|
|
|
|
|
14
|
+1. Desbordamiento del Búfer
|
|
|
15
|
+2. Cross Site Scripting
|
|
|
16
|
+3. Inyección de SQL, XML u otros lenguajes
|
|
|
17
|
+4. Recorrido de directorios
|
|
|
18
|
+5. Acceso a archivos privados
|
|
|
19
|
+
|
|
|
20
|
+Los atacantes utilizan errores en la validación de entradas para acceder a información privilegiada, para acceder a los sistemas, o para causar negación de servicios.
|
|
|
21
|
+
|
|
|
22
|
+Las clases pueden tener miembros públicos y miembros privados. En este laboratorio vas a aprender la importancia de crear un sistema de validación en los funciones públicas del objeto. Es importante proteger las variables privadas o el programa puede comportarse de forma anormal. Vas a implementar el sistema de validación en la clase `BPlayer`.
|
15
|
|
23
|
|
16
|
---
|
24
|
---
|
17
|
|
25
|
|
|
|
|
|
67
|
|
75
|
|
68
|
##Introduction
|
76
|
##Introduction
|
69
|
|
77
|
|
70
|
-It is important to check all input. A program input can be used to delete or damage data, obtain sensitive information or propagate worms. All input must be treated as potentially dangerous.
|
|
|
|
|
78
|
+Input validation is esential in the development of secure applications because it is the first line of defense of every application. The vast majority of vulnerabilities in applications is due to poor input validation of the applications. Example of vulnerabilities explited by poor input validation are:
|
|
|
79
|
+
|
|
|
80
|
+1. Buffer overflows
|
|
|
81
|
+2. Cross Site Scripting
|
|
|
82
|
+3. SQL, XML or other languages injection
|
|
|
83
|
+4. Directory Traversal
|
|
|
84
|
+5. Access to private files
|
|
|
85
|
+
|
|
|
86
|
+The attackers use errors in input validation to gain access to priviledged information, to gain access to systems, or to cause denial of services.
|
71
|
|
87
|
|
72
|
-Classes can use public and private member variables. In this lab you will learn the importance of creating private variables. You will implement the validating system in the class `BPlayer`.
|
|
|
|
|
88
|
+Classes can use public and private member variables. In this lab you will learn the importance of creating a validation system in the public functions of the object. It is importance to protect the private variables or the program can behave abnormally. You will implement the validating system in the class `BPlayer`.
|
73
|
|
89
|
|
74
|
---
|
90
|
---
|
75
|
|
91
|
|