Capítulo 17. Explotar las dependencias de terceros

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

No es ningún secreto para que el software actual se construye sobre OSS. Incluso en el espacio comercial, muchos de los productos más grandes y rentables se construyen sobre la base de contribuciones de código abierto de un gran número de desarrolladores de todo el mundo.

Algunos productos construidos sobre OSS son:

  • Reddit (BackBoneJS, Bootstrap)

  • Twitch (Webpack, nginx)

  • YouTube (Polímero)

  • LinkedIn (EmberJS)

  • Microsoft Office Web (Angular)

  • Amazon DocumentDB (MongoDB)

Más allá de depender simplemente del OSS, muchas empresas ponen ahora sus productos principales de a disposición como software de código abierto y obtienen ingresos con el soporte o los servicios continuos, en lugar de vender los productos directamente. Algunos ejemplos de ello son

  • Automattic Inc. (WordPress)

  • Canonical (Ubuntu)

  • Cocinero (Chef)

  • Docker (Docker)

  • Elastic (Elasticsearch)

  • Mongo (MongoDB)

  • GitLab (GitLab)

BuiltWith es un ejemplo de aplicación web que toma las huellas dactilares de otras aplicaciones web en un intento de determinar sobre qué tecnología están construidas(Figura 17-1). Esto es útil para determinar rápidamente la tecnología que hay detrás de una aplicación web.

La dependencia del OSS, aunque conveniente, a menudo plantea un riesgo de seguridad importante. Este riesgo puede ser explotado por hackers ingeniosos ...

Get Seguridad de las Aplicaciones Web, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.