SlideShare una empresa de Scribd logo
1 de 9
Seguridad en PHP
Por: Robinson, Ricardo y Omar Gordon
Lic. En Desarrollo De Software 5LS321
Facultad De Ingeniería En Sistemas Computacionales
Qué es seguridad en PHP?
La seguridad en PHP no debe tomarse a la ligera ni puede
realizarse en una sola acción, ya que es una disciplina que debemos
alimentar constantemente, investigando, actualizando, probando
potenciales agujeros de seguridad, corrigiéndolos y ante todo,
encontrando el equilibrio entre la importancia de la integridad de
los datos y la usabilidad de nuestra aplicación.
Ataques mas comunes en PHP
Ejecución de código
remotamente
• Como su nombre lo indica, esta
vulnerabilidad permite al atacante
ejecutar código en el servidor
vulnerable y obtener información
almacenada en él. Los errores de
codificación impropios resultan de
esta vulnerabilidad.
Inyección de código
SQL (SQL inyection)
• Es una vulnerabilidad de las Web,
que afectan directamente a las
bases de datos de una aplicación, El
problema radica al filtrar
erróneamente las variables
utilizadas en parte de la página con
código SQL.
Cross Site Scripting
(XSS)
• Es el ataque basado en la
explotación de vulnerabilidades del
sistema de validación de HTML
incrustado. El problema es que
normalmente no se valida
correctamente. Esta vulnerabilidad
puede estar presente de forma
directa (foros, mensajes de error) o
indirecta (redirecciones, framesets).
Cada una se trata de forma
diferente.
* Register Globals: es una configuración de PHP que controla la
disponibilidad de las variables superglobales en un script php (Tales
como información posteada de formularios (post), datos desde la url
(get), o información traida de las cookies).
Ejecución de código remoto
<?php
/*
con register_globals = On, $archivo es lo mismo que
$_GET['archivo']
$_POST['archivo']
$_COOKIE['archivo']
*/
require($archivo.".php");
?>
*XML-RPC: es un protocolo de llamada a
procedimiento remoto que usa XML para codificar las
llamadas y HTTP como mecanismo de transporte.
Un común desperfecto está en los distintas
implementaciones de XML-RPC en PHP pasando
entradas de datos del usuario sin filtrar por la función
eval() en el servidor XML-RPC. Esto permite al atacante
ejecutar código, en el sistema vulnerable. Cualquier
usuario con habilidad de subir XML manualmente al
servidor puede insertar código PHP que puede ser
ejecutado por la aplicación Web vulnerable.
Ejecución de código remoto
<?xml version="1.0"?>
<methodCall>
<methodName>test.method</methodName>
<params>
<param>
<value><name>',''));
echo"Hola mundo! :P";
die();/*</name></value>
</param>
</params>
</methodCall>
Una Inyección SQL consiste en insertar o inyectar código
SQL malicioso dentro de código SQL, para alterar el
funcionamiento normal y hacer que se ejecute el código
“invasor” dentro del sistema.
SQL Inyection
SELECT * FROM usuarios WHERE user
= 'administrador' AND password='$_POST['password']‘
Obviamente esperamos que $_POST['password'] contenga la contraseña del usuario, pero
¿Que pasaría si $_POST['password'] = ' or 'a'='a? Obtendríamos algo como lo siguiente:
SELECT * FROM usuarios WHERE user
= 'administrador' AND password='' OR 'a'='a'
Es el ataque basado en la explotación de vulnerabilidades del
sistema de validación de HTML incrustado. El problema es
que normalmente no se valida correctamente. Esta
vulnerabilidad puede estar presente de forma directa (foros,
mensajes de error) o indirecta (redirecciones, framesets).
Cross Site Scripting
Realizamos un formulario de búsqueda, y una vez el usuario haya insertado el término
a buscar, mostramos el termino que buscó y la cantidad de resultados.
<form action="buscar.php" method="get">
Búsqueda <input type="text" name="q">
</form>
<?php echo "Hay ".$cantidad.” de resultados encontrados con su búsqueda ".
$_GET['q']?>
En las páginas de internet son muy empleados los formularios o formas en diversos
usos, para autentificarse, contactar, enviar correos, agregar comentarios, hacer
búsquedas, etc.
Hacen las páginas mucho más atractivas, útiles e interactivas para los lectores, pero
traen un riesgo enorme para la seguridad de un blog o sitio web.
Son la puerta de entrada de la gran mayoría de los ataques, el hacking, la inyección
de código SQL y XSS.
Seguridad en los formularios en PHP
Captcha es la abreviatura en ingles de "Prueba de Turing
pública y automática para diferenciar máquinas y
humanos".
Se utilizan para impedir que se pueda tener acceso a la
función de un script de forma automática.
Para eso se emplean pequeñas imágenes que representan
caracteres, en ocasiones distorsionados, los que el usuario
tiene que introducir en un cuadro manualmente y de
coincidir, se ejecuta la función solicitada.
Como evitar ataques por los formularios en PHP

Más contenido relacionado

La actualidad más candente

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015erandog
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad gerardd98
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 

La actualidad más candente (20)

Mod security
Mod securityMod security
Mod security
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
as
asas
as
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Auditoria y seguridad de ti
Auditoria y seguridad de tiAuditoria y seguridad de ti
Auditoria y seguridad de ti
 
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Vulnerabilidad de paginas web
Vulnerabilidad de paginas webVulnerabilidad de paginas web
Vulnerabilidad de paginas web
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 

Similar a Seguridad en php

Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Seminario Seguridad con PHP
Seminario Seguridad con PHPSeminario Seguridad con PHP
Seminario Seguridad con PHPNazareno Lorenzo
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Seguridad
SeguridadSeguridad
SeguridadVLASLOV
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectiondegarden
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES Jorge Moreno
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 

Similar a Seguridad en php (20)

WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Seminario Seguridad con PHP
Seminario Seguridad con PHPSeminario Seguridad con PHP
Seminario Seguridad con PHP
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Seguridad
SeguridadSeguridad
Seguridad
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Más de Ricardo Joel Robinson Gonzalez

Más de Ricardo Joel Robinson Gonzalez (20)

La violencia intrafamiliar en la provincia de colon
La violencia intrafamiliar en la provincia de colonLa violencia intrafamiliar en la provincia de colon
La violencia intrafamiliar en la provincia de colon
 
Manual de robo pro
Manual de robo proManual de robo pro
Manual de robo pro
 
Instituto Benigno Jimenez Garay
Instituto Benigno Jimenez GarayInstituto Benigno Jimenez Garay
Instituto Benigno Jimenez Garay
 
Instituto Benigno Jimenez Garay
Instituto Benigno Jimenez GarayInstituto Benigno Jimenez Garay
Instituto Benigno Jimenez Garay
 
Tablero magnetico
Tablero magneticoTablero magnetico
Tablero magnetico
 
Taller de sistemas robóticos
Taller de sistemas robóticosTaller de sistemas robóticos
Taller de sistemas robóticos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
La informática educativa
La informática educativaLa informática educativa
La informática educativa
 
Funciones de bd en php
Funciones de bd en phpFunciones de bd en php
Funciones de bd en php
 
Unidad central de procesamiento
Unidad central de procesamientoUnidad central de procesamiento
Unidad central de procesamiento
 
Ui controles JAVA Android
Ui controles JAVA AndroidUi controles JAVA Android
Ui controles JAVA Android
 
Memoria cache
Memoria cacheMemoria cache
Memoria cache
 
Sistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoriaSistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoria
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Programación y algoritmos c++
Programación y algoritmos c++Programación y algoritmos c++
Programación y algoritmos c++
 
Taller de sistemas roboticos
Taller de sistemas roboticosTaller de sistemas roboticos
Taller de sistemas roboticos
 
La arquitectura de computadora
La arquitectura de computadoraLa arquitectura de computadora
La arquitectura de computadora
 
Portugal en londres 2012
Portugal en londres 2012Portugal en londres 2012
Portugal en londres 2012
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad en php

  • 1. Seguridad en PHP Por: Robinson, Ricardo y Omar Gordon Lic. En Desarrollo De Software 5LS321 Facultad De Ingeniería En Sistemas Computacionales
  • 2. Qué es seguridad en PHP? La seguridad en PHP no debe tomarse a la ligera ni puede realizarse en una sola acción, ya que es una disciplina que debemos alimentar constantemente, investigando, actualizando, probando potenciales agujeros de seguridad, corrigiéndolos y ante todo, encontrando el equilibrio entre la importancia de la integridad de los datos y la usabilidad de nuestra aplicación.
  • 3. Ataques mas comunes en PHP Ejecución de código remotamente • Como su nombre lo indica, esta vulnerabilidad permite al atacante ejecutar código en el servidor vulnerable y obtener información almacenada en él. Los errores de codificación impropios resultan de esta vulnerabilidad. Inyección de código SQL (SQL inyection) • Es una vulnerabilidad de las Web, que afectan directamente a las bases de datos de una aplicación, El problema radica al filtrar erróneamente las variables utilizadas en parte de la página con código SQL. Cross Site Scripting (XSS) • Es el ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. El problema es que normalmente no se valida correctamente. Esta vulnerabilidad puede estar presente de forma directa (foros, mensajes de error) o indirecta (redirecciones, framesets). Cada una se trata de forma diferente.
  • 4. * Register Globals: es una configuración de PHP que controla la disponibilidad de las variables superglobales en un script php (Tales como información posteada de formularios (post), datos desde la url (get), o información traida de las cookies). Ejecución de código remoto <?php /* con register_globals = On, $archivo es lo mismo que $_GET['archivo'] $_POST['archivo'] $_COOKIE['archivo'] */ require($archivo.".php"); ?>
  • 5. *XML-RPC: es un protocolo de llamada a procedimiento remoto que usa XML para codificar las llamadas y HTTP como mecanismo de transporte. Un común desperfecto está en los distintas implementaciones de XML-RPC en PHP pasando entradas de datos del usuario sin filtrar por la función eval() en el servidor XML-RPC. Esto permite al atacante ejecutar código, en el sistema vulnerable. Cualquier usuario con habilidad de subir XML manualmente al servidor puede insertar código PHP que puede ser ejecutado por la aplicación Web vulnerable. Ejecución de código remoto <?xml version="1.0"?> <methodCall> <methodName>test.method</methodName> <params> <param> <value><name>','')); echo"Hola mundo! :P"; die();/*</name></value> </param> </params> </methodCall>
  • 6. Una Inyección SQL consiste en insertar o inyectar código SQL malicioso dentro de código SQL, para alterar el funcionamiento normal y hacer que se ejecute el código “invasor” dentro del sistema. SQL Inyection SELECT * FROM usuarios WHERE user = 'administrador' AND password='$_POST['password']‘ Obviamente esperamos que $_POST['password'] contenga la contraseña del usuario, pero ¿Que pasaría si $_POST['password'] = ' or 'a'='a? Obtendríamos algo como lo siguiente: SELECT * FROM usuarios WHERE user = 'administrador' AND password='' OR 'a'='a'
  • 7. Es el ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. El problema es que normalmente no se valida correctamente. Esta vulnerabilidad puede estar presente de forma directa (foros, mensajes de error) o indirecta (redirecciones, framesets). Cross Site Scripting Realizamos un formulario de búsqueda, y una vez el usuario haya insertado el término a buscar, mostramos el termino que buscó y la cantidad de resultados. <form action="buscar.php" method="get"> Búsqueda <input type="text" name="q"> </form> <?php echo "Hay ".$cantidad.” de resultados encontrados con su búsqueda ". $_GET['q']?>
  • 8. En las páginas de internet son muy empleados los formularios o formas en diversos usos, para autentificarse, contactar, enviar correos, agregar comentarios, hacer búsquedas, etc. Hacen las páginas mucho más atractivas, útiles e interactivas para los lectores, pero traen un riesgo enorme para la seguridad de un blog o sitio web. Son la puerta de entrada de la gran mayoría de los ataques, el hacking, la inyección de código SQL y XSS. Seguridad en los formularios en PHP
  • 9. Captcha es la abreviatura en ingles de "Prueba de Turing pública y automática para diferenciar máquinas y humanos". Se utilizan para impedir que se pueda tener acceso a la función de un script de forma automática. Para eso se emplean pequeñas imágenes que representan caracteres, en ocasiones distorsionados, los que el usuario tiene que introducir en un cuadro manualmente y de coincidir, se ejecuta la función solicitada. Como evitar ataques por los formularios en PHP