Preguntas Flashcards
VoF? La bases de datos No SQL al ser modernas y no usar el lenguaje SQL no son vulnerables a ataques de inyección.
F
VoF? El WAF puede detener los ataques de inyección NoSQL si filtra caracteres especiales, instrucciones NoSQL y capturar errores en el response.
V
VoF? La vulnerabilidad Tabnabbing se puede solucionar simplemente agregando a la etiqueta rel=”noopener noreferrer” cada vez que añadimos un link con target=”_blank”.
V
VoF? Utilizar la sentencia $where con inputs del usuario genera una vulnerabilidad de inyección.
V
VoF? Un ataque de XSS persistente requiere que se almacene información dentro de la aplicación.
V
VoF? Un modelo de seguridad positiva requiere un conocimiento exhaustivos de la aplicación.
V
VoF? Esta vulnerabilidad se asocia principalmente a la condición.
V
En la aplicación HacmeBank es posible verificar la existencia de la vulnerabilidad A6:2017-Security Misconfiguration debido a?
- La aplicación web corre con permisos de superusuario.
- La aplicación utiliza un framework vulnerable.
- La base de datos está en el mismo servidor que la aplicación.
- La aplicación no valida los valores ingresados por el usuario en el login
- La aplicación web corre con permisos de superusuario.
En la aplicación HacmeBank es posible verificar la existencia de la vulnerabilidad A6:2017-Security Misconfiguration debido a?
- La aplicación web corre con permisos de superusuario.
- La aplicación utiliza un framework vulnerable.
- La base de datos está en el mismo servidor que la aplicación.
- La aplicación no valida los valores ingresados por el usuario en el login
- La aplicación web corre con permisos de superusuario.
VoF? Un ataque de XSS reflejado necesita almacenar información dentro de la aplicación
F
VoF? Un WAF que utiliza seguridad positiva requiere un conocimiento exhaustivo de toda la aplicación.
V
VoF? La utilización de captcha es una buena alternativa, aunque no la única, para mitigar ataques de fuerza bruta.
V
VoF? Utilizando la aplicación SqlNinja es posible lograr tomar control total del servidor web.
V
VoF? La vulnerabilidad Broken Access Control hace referencia al acceso a los recursos por perfil y no a la validación de la autenticación.
V
VoF? Solo puedo ejecutar código arbitrario en un servidor si logro tener un shell reverso.
F
VoF? Como mi aplicación utiliza MongoDB, no es vulnerable a ataques de inyección.
F
Supongamos el siguiente código PHP 1. Si hay una vulnerabilidad, de qué tipo es? - Se puede realizar un XSS. - Se puede realizar COMMAND INJECTION. - No hay vulnerabilidad. - Se puede realizar CSRF.
- Se puede realizar COMMAND INJECTION.
Supongamos el siguiente código PHP.
2.
Es posible realizar un ataque SQLi? De serlo, en qué parámetro?
- Sí, en el parámetro $pass.
- No es posible realizar un ataque SQLi.
- Sí, en el parámetro $user.
- Sí, en el parámetro $passHash.
- Sí, en el parámetro $user.
Supongamos el siguiente código PHP. 1. Si hay una vulnerabilidad de inyección de código, sobre qué sentencia o sentencias se focaliza? Seleccione una o más de una: - En la línea 3 - En la línea 8 - En la línea 5 - En la línea 10 - En la línea 2
- En la línea 8
- En la línea 5