Los sitios web y las aplicaciones a menudo requieren la participación del usuario para cumplir con su propósito completo. Si un sitio web permite a los usuarios suscribirse, los usuarios deben poder proporcionar su dirección de correo electrónico. Y las compras en línea obviamente requieren el ingreso de detalles de pago.
Homepage
/
Headline
/
Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Lee mas. Los sitios web y las aplicaciones a menudo requieren la participación del usuario para cumplir con su propósito completo. Si un sitio web permite a los usuarios suscribirse, los usuarios deben poder proporcionar su dirección de correo electrónico. Y las compras en línea obviamente requieren el ingreso de detalles de pago. Sin embargo, el problema con la entrada del usuario es que también permite que un hacker ingrese algo malicioso en un intento de engañar al sitio web o la aplicación para que se comporte mal. Para protegerse contra esto, cualquier sistema que ofrezca entrada de usuario necesita tener una validación de entrada. googletag.cmd.push(function() { googletag.display('div-gpt-ad-1494450502098-primis'); }); Entonces, ¿qué es la validación de entrada y cómo funciona? ¿Qué es la validación de entrada? La validación de entrada es el proceso de analizar entradas y rechazar aquellas que se consideran inadecuadas. La idea detrás de la validación de entrada es que al permitir solo entradas que cumplan con criterios específicos, se vuelve imposible para un atacante ingresar una entrada diseñada para causar daño a un sistema. La validación de entrada debe usarse en cualquier sitio web o aplicación que permita entradas de usuario. Incluso si un sitio web o una aplicación no almacena información confidencial, permitir entradas no válidas también puede causar problemas en la experiencia del usuario. ¿Por qué es importante la validación de entrada? La validación de entrada es importante por dos razones, a saber, la experiencia del usuario y la seguridad. Experiencia del usuario Los usuarios a menudo ingresan entradas no válidas, no porque estén tratando de atacar un sitio web o una aplicación, sino porque cometieron un error. Un usuario puede escribir una palabra incorrectamente o proporcionar información incorrecta, como ingresar su nombre de usuario en el cuadro incorrecto o probar una contraseña obsoleta. Cuando esto sucede, la validación de entrada se puede utilizar para informar al usuario de su error, permitiéndole rectificarlo rápidamente. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT2'); }); La validación de entrada también evita escenarios en los que se pierden registros y ventas porque un usuario no está informado y, por lo tanto, cree que se proporcionó la entrada correcta cuando no es así. La validación de entrada de seguridad evita una amplia gama de ataques que se pueden realizar contra un sitio web o una aplicación. Estos ciberataques pueden provocar el robo de información personal, permitir el acceso no autorizado a otros componentes y/o impedir el funcionamiento de un sitio web/aplicación. La omisión de validación de entrada también es fácil de detectar. Los atacantes pueden usar programas automatizados para ingresar entradas no válidas en sitios web de forma masiva y determinar cómo reaccionan los sitios web. Luego pueden lanzar ataques manuales en cualquier sitio web que no esté protegido. Esto significa que la falta de validación de entrada no es solo una vulnerabilidad importante; es una vulnerabilidad que se encontrará a menudo y, por lo tanto, a menudo puede causar ataques. ¿Qué son los ataques de validación de entrada? Un ataque de validación de entrada es cualquier ataque que implique agregar una entrada maliciosa en un campo de entrada del usuario. Hay muchos tipos diferentes de ataques de validación de entrada que intentan hacer cosas diferentes. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT3'); }); Desbordamiento de búfer Un desbordamiento de búfer ocurre cuando se agrega demasiada información a un sistema. Si no se usa la validación de entrada, no hay nada que impida que un atacante agregue tanta información como quiera. Esto se denomina ataque de desbordamiento de búfer. Puede hacer que un sistema deje de funcionar y/o elimine la información que está almacenada actualmente. Inyección SQL La inyección SQL es el proceso de agregar consultas SQL a los campos de entrada. Puede tomar la forma de agregar una consulta SQL a un formulario web o agregar una consulta SQL a una URL. El objetivo es engañar al sistema para que ejecute la consulta. La inyección SQL se puede utilizar para acceder a datos seguros y para modificar o eliminar datos. Esto significa que la validación de entrada es particularmente vital para cualquier sitio web o aplicación que almacene información importante. Secuencias de comandos entre sitios Las secuencias de comandos entre sitios implican agregar código a los campos de entrada del usuario. A menudo se lleva a cabo agregando código al final de una URL que pertenece a un sitio web de buena reputación. La URL se puede compartir a través de foros o redes sociales y el código se ejecuta cuando la víctima hace clic en él. Esto crea una página web maliciosa que parece estar alojada en el sitio web de confianza. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT4'); }); La idea es que si una víctima confía en el sitio web de destino, también debe confiar en una página web maliciosa que parece pertenecer a él. La página web maliciosa puede estar diseñada para robar pulsaciones de teclas, redirigir a otras páginas y/o iniciar descargas automáticas. Cómo implementar la validación de entrada La validación de entrada no es difícil de implementar. Simplemente necesita averiguar qué reglas se requieren para evitar entradas no válidas y luego agregarlas al sistema. Escribir todas las entradas de datos Cree una lista de todas las entradas de usuario posibles. Esto requerirá que mire todos los formularios de usuario y considere otros tipos de entrada, como los parámetros de URL. Crear reglas Una vez que tenga una lista de todas las entradas de datos, debe crear reglas que dicten qué entradas son aceptables. Aquí hay algunas reglas comunes para implementar. Lista blanca: solo permite que se ingresen caracteres específicos. Lista negra: evita que se ingresen caracteres específicos. Formato: solo permita entradas que se adhieran a un formato particular, es decir, solo permita direcciones de correo electrónico. Longitud: solo permite entradas de hasta una cierta longitud. Implementar reglas Para implementar las reglas, deberá agregar un código al sitio web oa la aplicación que rechace cualquier entrada que no las siga. Debido a la amenaza que representan las entradas no válidas, el sistema debe probarse antes de su puesta en marcha. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT5'); }); Crear respuestas Suponiendo que desea que la validación de entrada también ayude a los usuarios, debe agregar mensajes que expliquen por qué una entrada es incorrecta y qué se debe agregar en su lugar. La validación de entrada es un requisito para la mayoría de los sistemas La validación de entrada es un requisito importante para cualquier sitio web o aplicación que permita la entrada del usuario. Sin controles sobre qué entrada se agrega a un sistema, un atacante tiene una variedad de técnicas que se pueden usar para piratear. Estas técnicas pueden bloquear un sistema, alterarlo y/o permitir el acceso a información privada. Los sistemas sin validación de entrada se convierten en objetivos populares para los piratas informáticos y se buscan constantemente en Internet. Si bien la validación de entrada se usa principalmente con fines de seguridad, también juega un papel importante para informar a los usuarios cuando agregan algo incorrectamente.
Read Now