Capítulo 7. Identificar los puntos débiles de la arquitectura de la aplicación
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Hasta ahora hemos hablado de varias técnicas para identificar componentes en una aplicación web, determinar la forma de las API en una aplicación web y aprender cómo espera interactuar una aplicación web con el navegador web de un usuario. Cada técnica es valiosa por sí misma, pero cuando la información obtenida de ellas se combina de forma organizada, se puede obtener aún más valor.
Lo ideal es que a lo largo de el proceso de reconocimiento lleves notas de algún tipo, como se ha sugerido anteriormente en esta parte del libro. La documentación adecuada de tu investigación es esencial, ya que algunas aplicaciones web son tan amplias que explorar toda su funcionalidad podría llevarte meses. La cantidad de documentación creada durante el reconocimiento depende en última instancia de ti (el probador, hacker, aficionado, ingeniero, etc.) y más no siempre es más valioso si no se prioriza correctamente, aunque más datos siguen siendo mejores que ningún dato.
Lo ideal es que, con cada aplicación que pruebes, acabes con un conjunto de notas bien organizadas. Estas notas deben abarcar:
-
Tecnología utilizada en la aplicación web
-
Lista de puntos finales de la API por verbo HTTP
-
Lista de formas del punto final de la API (si está disponible)
-
Funcionalidad incluida en la aplicación web (por ejemplo, ...
Get Seguridad de las aplicaciones web now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.