Capítulo 6. Identificar las dependencias de terceros

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

En la actualidad, la mayoría de las aplicaciones web de se basan en una combinación de código propio y código externo integrado internamente mediante una de las muchas técnicas de integración. Las dependencias externas pueden ser propiedad de otra empresa, que permite la integración bajo un determinado modelo de licencia, o libres, a menudo de la comunidad OSS. El uso de estas dependencias externas en el código de la aplicación no está exento de riesgos, y a menudo las dependencias externas no están sujetas a una revisión de seguridad tan sólida como el código interno.

Durante el reconocimiento, es probable que te encuentres con muchas integraciones de terceros, y deberás prestar mucha atención tanto a la dependencia como al método de integración. A menudo, estas dependencias pueden convertirse en vectores de ataque; en ocasiones, las vulnerabilidades de dichas dependencias son bien conocidas y puede que ni siquiera tengas que preparar un ataque tú mismo, sino que podrás copiar un ataque de una base de datos de vulnerabilidades y exposiciones comunes (CVE) de.

Detectar marcos del lado del cliente

A menudo, en lugar de crear una infraestructura de interfaz de usuario compleja, los desarrolladores utilizan marcos de interfaz de usuario bien mantenidos y probados, en lugar de. A menudo se presentan en forma de bibliotecas ...

Get Seguridad de las aplicaciones web now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.