Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/13053
Exportar a:
Title: Análisis del ataque cross-site request forgery (falsificación de petición en sitios cruzados) en aplicaciones web desarrolladas con PHP versión 5.6 o superior
Author: de Ávila Arce, Daniel Eduardo
Peñaloza Urbina, Jonathan Alexander
Llanes Baquero, Sergio Daniel
Email autor: daniel.deavila@campusucc.edu.co
jonathan.penaloza@campusucc.edu.co
sergio.llanes@campusucc.edu.co
Issue Date: 2017
Advisor / Validator: Castellanos Guarín, Luis Fernando
Keywords: PHP
Versión 5.6
Resume: El columnista de Opinión Miguel Pérez, Gerente General de NovaRed, “El avance en la sofisticación de las amenazas informáticas debe motivar tanto al sector privado, para reforzar sus medidas de seguridad, como al Estado, para hacer de este tema un área de preocupación permanente que permita adelantarse a los peligros y contar con las herramientas correspondientes” (Pérez, 2016). Se está de acuerdo con este planteamiento y por ello se ha analizado el ataque Cross Site Request Forgery para poder crear un método que disminuya la vulnerabilidad de ser víctima de él en aplicaciones WEB desarrolladas con PHP versión 5.6 o superior. En este documento se mostrará en qué consiste este ataque, cómo funciona y las herramientas existentes para su detección, así como también se mostrará el método desarrollado por los autores para contrarrestarlo.
Table Of Contents: 1.Introducción. -- 2. Planteamiento del Problema. -- 3. Justificación. -- 4. Objetivos. -- 4.1Objetivo General. -- 4.2Objetivos específicos. -- 5. Marco Conceptual. -- 5.1Historia. -- 5.2Funcionamiento. -- 5.3Formas de ataque. -- 5.4Métodos HTML. -- 5.5JavaScript Methods. -- 5.6Mozilla. -- 5.7Mayores Vulnerabilidades Conocidas. -- 5.8Frameworks en PHP que tienen soporte para CROSS SITE REQUEST FORGERY (CSFR) . -- 5.9 Laravel. -- 5.10Zend Framework. -- 5.11Django. -- 5.12Play framework. -- 5.13Slim micro Framework. -- 5.14Content Management System (CMS) en PHP que tienen soporte para Cross-Site Request. -- Forgery (CSRF). -- 5.15WordPress. -- 5.16Librerías existentes para la prevención Del ataque Cross Site Request Forgery (CSRF). -- 5.17Synchronizer Token Pattern (STP). -- 5.18 Cookie-to-header token. -- 6. Metodología. -- 6.1Fase I: Inicio. -- 6.2Fase II: Elaboración. -- 6.2.1Descripción de la fase. -- 6.3Fase III: Pruebas. -- 6.3.1Descripción de la fase. -- 7. Resultados. -- 7.1 Primer momento de la investigación. -- 7.2Segundo momento de la investigación. -- 8. Conclusiones. -- 9. Discusión. -- 10. Bibliografía. -- 11. Anexos.
Program: Ingeniería de Sistemas
Headquarters: Bucaramanga
Type: Trabajos de grado - Pregrado
Citation: De Ávila Arce, D.E., Peñaloza Urbina, J. A. y Llanes Baquero, S. D. (2017)Análisis del ataque cross-site request forgery (falsificación de petición en sitios cruzados) en aplicaciones web desarrolladas con PHP versión 5.6 o superior (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13053
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2017_Análisis_ataque.pdfTrabajo de grado561.98 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.