Está en la página 1de 2

Referencias

Módulo API2 PÉRDIDA DE AUTENTICACIÓN:

Uso de credenciales codificadas

Módulo API3 EXPOSICIÓN EXCESIVA DE DATOS:

Información expuesta intencionadamente

Módulo API3 FALTA DE RECURSOS Y LIMITACIÓN:

Restricción inadecuada de los intentos de autenticación excesiva

Asignación de recursos sin límites

Ataques de fuerza bruta

Dockers

Módulo API5 PERDIDA DE AUTORIZACIÓN

Autorización inadecuada

Artículo de la OWASP sobre la navegación forzada

Guía de desarrollo de OWASP: Capítulo sobre la autorización

Módulo API6 ASIGNACIÓN MASIVA

Modificación incorrectamente controlada de los atributos de los objetos


dinámicamente determinados

Módulo API7 CONFIGURACIÓN DE SEGURIDAD INCORRECTA

Fallos de seguridad ambiental

Configuración

Manejo de errores

Encabezados seguros

Gestión de la configuración

Códigos de error

Intercambio de recursos de origen cruzado


Módulo API 8 INYECCIÓN

Comandos de inyección

SQL injection

Fallos de inyección

Ataques SQL injection

Ataques de inyección de comandos

Módulo API 9 INADECUADA GESIÓN DE ACTIVOS

Documentación incompleta

OpenAPI

Módulo API10 REGISTRO Y MONITOREO SUFICIENTE

Omisión de información relevante para la seguridad

Registro insuficiente

Implementación de registros y detección de intrusiones

Requisitos de verificación de manejo y registro de errores

También podría gustarte