Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas
Descripción del Articulo
En los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/8545 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/8545 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de Aplicación Web Cross Site Scripting Detección de ataques Fuga de información Escáner web Análisis Vulnerabilidad de seguridad web http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_1691546dc41a31131040d008cd5eabc8 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/8545 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
title |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
spellingShingle |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas Bocanegra Chávez, Cristian Alexander Seguridad de Aplicación Web Cross Site Scripting Detección de ataques Fuga de información Escáner web Análisis Vulnerabilidad de seguridad web http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
title_full |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
title_fullStr |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
title_full_unstemmed |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
title_sort |
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas |
author |
Bocanegra Chávez, Cristian Alexander |
author_facet |
Bocanegra Chávez, Cristian Alexander |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Mejía Cabrera, Heber Iva |
dc.contributor.author.fl_str_mv |
Bocanegra Chávez, Cristian Alexander |
dc.subject.es_PE.fl_str_mv |
Seguridad de Aplicación Web Cross Site Scripting Detección de ataques Fuga de información Escáner web Análisis Vulnerabilidad de seguridad web |
topic |
Seguridad de Aplicación Web Cross Site Scripting Detección de ataques Fuga de información Escáner web Análisis Vulnerabilidad de seguridad web http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no todos aplican reglas de prevención de vulnerabilidades, y toman como requisito prioritario el funcionamiento de procesos generales de la aplicación web. Las aplicaciones web son propensos a todo tipo de ataques entre ellos los códigos maliciosos, inyecciones SQL, incorporación de ficheros maliciosos, entre otros. Cross Site Scripting está dentro de las cinco principales vulnerabilidades en aplicaciones web, haciendo que ocurran con frecuencia ataques. Cross Site Scripting permite al atacante ejecutar código malicioso en el navegador de otro usuario, una vez que el atacante gana el control él será capaz de realizar acciones como el secuestro de cookie, el malware-difusión y la redirección maliciosa mediante la incorporación de Cross Site Scripting que se ejecutan cada vez que se carga la página. La presente investigación se comparó dos técnicas de detección de vulnerabilidades, estudiando los procesos que emiten para detectar este tipo de vulnerabilidad, aclarando que detecta por el método de envió POST y se basa en el lenguaje HTML y PHP, entendiendo que se necesitó una herramienta por técnica para escanear el caso de estudio, utilizando python para escribir el código. Una vez concluidas las herramientas se realizaron pruebas en el caso de estudio vulnerable, ejecutando las herramientas en Kali Linux. Mostrando eficiencia de las herramientas para detectar vulnerabilidades de Cross Site Scripting y el poco tiempo en escanear al caso de estudio. Por lo que se recomienda utilizar dichas herramientas para rescribir el código de aplicaciones web y así prevenir ataques de Cross Site Scripting. Finalmente, la presente investigación se basa principalmente en comprar las dos técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en las aplicaciones web, tomando como resultado final que la técnica Detección Dinámica de Vulnerabilidades (DDV) es mejor que la técnica Sumidero Detección de Vulnerabilidades (SDV). |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-06T23:27:22Z |
dc.date.available.none.fl_str_mv |
2021-09-06T23:27:22Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/8545 |
url |
https://hdl.handle.net/20.500.12802/8545 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/3/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/4/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/5/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/1/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf |
bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 088c63bbac59acbf3d1d713657a1e231 cf537eee3fa590243e7fa8aff62f9317 7c907376a72835b5df160498272ec937 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1844901765903810560 |
spelling |
Mejía Cabrera, Heber IvaBocanegra Chávez, Cristian Alexander2021-09-06T23:27:22Z2021-09-06T23:27:22Z2021https://hdl.handle.net/20.500.12802/8545En los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no todos aplican reglas de prevención de vulnerabilidades, y toman como requisito prioritario el funcionamiento de procesos generales de la aplicación web. Las aplicaciones web son propensos a todo tipo de ataques entre ellos los códigos maliciosos, inyecciones SQL, incorporación de ficheros maliciosos, entre otros. Cross Site Scripting está dentro de las cinco principales vulnerabilidades en aplicaciones web, haciendo que ocurran con frecuencia ataques. Cross Site Scripting permite al atacante ejecutar código malicioso en el navegador de otro usuario, una vez que el atacante gana el control él será capaz de realizar acciones como el secuestro de cookie, el malware-difusión y la redirección maliciosa mediante la incorporación de Cross Site Scripting que se ejecutan cada vez que se carga la página. La presente investigación se comparó dos técnicas de detección de vulnerabilidades, estudiando los procesos que emiten para detectar este tipo de vulnerabilidad, aclarando que detecta por el método de envió POST y se basa en el lenguaje HTML y PHP, entendiendo que se necesitó una herramienta por técnica para escanear el caso de estudio, utilizando python para escribir el código. Una vez concluidas las herramientas se realizaron pruebas en el caso de estudio vulnerable, ejecutando las herramientas en Kali Linux. Mostrando eficiencia de las herramientas para detectar vulnerabilidades de Cross Site Scripting y el poco tiempo en escanear al caso de estudio. Por lo que se recomienda utilizar dichas herramientas para rescribir el código de aplicaciones web y así prevenir ataques de Cross Site Scripting. Finalmente, la presente investigación se basa principalmente en comprar las dos técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en las aplicaciones web, tomando como resultado final que la técnica Detección Dinámica de Vulnerabilidades (DDV) es mejor que la técnica Sumidero Detección de Vulnerabilidades (SDV).TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSSeguridad de Aplicación WebCross Site ScriptingDetección de ataquesFuga de informaciónEscáner webAnálisisVulnerabilidad de seguridad webhttp://purl.org/pe-repo/ocde/ford#2.02.04Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresasinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092873438150612076Vásquez Leyva, OliverChirinos Mundaca, Carlos AlbertoMejía Cabrera, Heber Ivánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTBocanegra Chávez Cristian Alexander.pdf.txtBocanegra Chávez Cristian Alexander.pdf.txtExtracted texttext/plain225624http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/4/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf.txt088c63bbac59acbf3d1d713657a1e231MD54THUMBNAILBocanegra Chávez Cristian Alexander.pdf.jpgBocanegra Chávez Cristian Alexander.pdf.jpgGenerated Thumbnailimage/jpeg10900http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/5/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf.jpgcf537eee3fa590243e7fa8aff62f9317MD55ORIGINALBocanegra Chávez Cristian Alexander.pdfBocanegra Chávez Cristian Alexander.pdfapplication/pdf6327813http://repositorio.uss.edu.pe//bitstream/20.500.12802/8545/1/Bocanegra%20Ch%c3%a1vez%20Cristian%20Alexander.pdf7c907376a72835b5df160498272ec937MD5120.500.12802/8545oai:repositorio.uss.edu.pe:20.500.12802/85452023-03-29 16:58:00.967Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.2386675 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).