Capítulo 22. Defenderse de los ataques XSS
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En la Parte II, analizamos en profundidad los ataques XSS que se aprovechaban de la capacidad del navegador para ejecutar código JavaScript en los dispositivos de los usuarios. Las vulnerabilidades XSS están muy extendidas y son capaces de causar una cantidad significativa de daños, ya que las vulnerabilidades de ejecución de scripts tienen una gran amplitud de daños potenciales.
Afortunadamente, aunque el XSS aparece a menudo en la web, es bastante fácil de mitigar o prevenir por completo mediante buenas prácticas de codificación segura y técnicas de mitigación específicas del XSS. Este capítulo trata sobre cómo proteger tu código base del XSS.
Buenas prácticas de codificación Anti-XSS
Hay una regla importante que puedes implementar en tu equipo de desarrollo para mitigar drásticamente las probabilidades de encontrarte con vulnerabilidades XSS: "no permitas que ningún dato suministrado por el usuario se pase al DOM, excepto como cadenas".
Esta regla no es aplicable a todas las aplicaciones, ya que muchas de ellas tienen funciones que incorporan usuarios a la transferencia de datos del DOM. En este caso, podemos hacer esta regla más específica: "nunca permitas que se pasen al DOM datos no saneados proporcionados por el usuario".
Permitir que los datos proporcionados por el usuario rellenen el DOM debería ser una opción ...
Get Seguridad de las aplicaciones web now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.