Análisis de seguridad de XSS, SQL Injection y CSRF en Laravel, Django, Express y Spring
dc.contributor.advisor | Correa Botero, Daniel | spa |
dc.contributor.advisor | Vallejo Correa, Paola Andrea | spa |
dc.contributor.author | Ramos Mena, Ángel Eduardo | |
dc.coverage.spatial | Medellín de: Lat: 06 15 00 N degrees minutes Lat: 6.2500 decimal degrees Long: 075 36 00 W degrees minutes Long: -75.6000 decimal degrees | eng |
dc.creator.degree | Magíster en Ingeniería | spa |
dc.creator.email | aeramosm@eafit.edu.co | spa |
dc.date.accessioned | 2023-05-08T21:20:07Z | |
dc.date.available | 2023-05-08T21:20:07Z | |
dc.date.issued | 2022 | |
dc.description | El desarrollo de aplicaciones tecnológicas ha estado en constante evolución para proveer una mejor experiencia para los usuarios, de igual manera lo ha hecho la capacidad de garantizar la seguridad en ellas, para evitar ciertas amenazas que podrían interferir con su funcionamiento original. A pesar de los esfuerzos, las amenazas a la seguridad, tanto internas como externas, están presentes, razón por la cual es necesario tomar todas las precauciones posibles para responder a ellas. Actualmente, los frameworks de aplicación web (Web Application Frameworks - WAF) facilitan el desarrollo y potencian la seguridad de las aplicaciones web. En este trabajo nos enfocamos en conocer cómo los WAFs Laravel, Express, Spring y Django, proporcionan mecanismos para implementar la seguridad en las aplicaciones web. En cada uno de los WAFs seleccionados, se desarrolló una aplicación con el patrón de arquitectura MVC (Modelo - Vista - Controlador). Se seleccionaron las técnicas de hacking XSS, SQL Injection y CSRF, para alterar las aplicaciones de manera no autorizada. Estas técnicas se usaron para observar cómo se pueden vulnerar las aplicaciones. También se analizó qué tan preparados están los WAFs para hacer frente a dichas técnicas, qué reglas incorporan para garantizar una protección adecuada y cómo se puede minimizar el riesgo para que el desarrollo en un WAF específico sea más seguro | spa |
dc.description.abstract | The development of technological applications has constantly been evolving to provide a better experience for users, as it can ensure their security to avoid specific threats that could interfere with their actual operation. Despite the efforts, internal and external security threats are present, which is why it is necessary to take all possible precautions to respond to them. Currently, web application frameworks (Web Application Frameworks - WAF) facilitate development and enhance security in web applications. In this work, we focus on how the WAFs Laravel, Express, Spring, and Django, provide mechanisms to implement security in web applications. An application was developed with the MVC (Model - View - Controller) architecture pattern in each of the selected WAFs. Cross-Site Scripting, SQL Injection, and Cross-Site Request Forgery hacking techniques were chosen to alter the applications in an unauthorized manner. These techniques were used to observe how applications can be breached. We also analyzed how prepared WAFs are to deal with these techniques, what rules they incorporate to ensure adequate protection, and how risk can be minimized to make development in a specific WAF more secure. | spa |
dc.format | application/pdf | eng |
dc.identifier.ddc | 005.8 R175 | |
dc.identifier.uri | http://hdl.handle.net/10784/32437 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad EAFIT | spa |
dc.publisher.department | Escuela de Ciencias Aplicadas e Ingeniería | spa |
dc.publisher.place | Medellín | spa |
dc.publisher.program | Maestría en Ingeniería | spa |
dc.rights | Todos los derechos reservados | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.local | Acceso abierto | spa |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/deed.es | |
dc.subject | XSS | spa |
dc.subject | SQL Injection | spa |
dc.subject | CSRF | spa |
dc.subject | Seguridad | spa |
dc.subject | Técnica de hacking | spa |
dc.subject | Modelo-Vista-Controlador (MVC) | spa |
dc.subject | Framework de aplicación web (WAF) | spa |
dc.subject | Spring | spa |
dc.subject | Laravel | spa |
dc.subject | Django | spa |
dc.subject | Express | spa |
dc.subject.keyword | SQL Injection | spa |
dc.subject.keyword | XSS | spa |
dc.subject.keyword | CSRF | spa |
dc.subject.keyword | Security | spa |
dc.subject.keyword | Hacking Technique | spa |
dc.subject.keyword | Model-View-Controller (MVC) | spa |
dc.subject.keyword | Web Application Framework (WAF) | spa |
dc.subject.keyword | Spring | spa |
dc.subject.keyword | Laravel | spa |
dc.subject.keyword | Django | spa |
dc.subject.keyword | Express | spa |
dc.subject.lemb | TECNOLOGÍA DE LA INFORMACIÓN | spa |
dc.subject.lemb | SEGURIDAD EN COMPUTADORES | spa |
dc.subject.lemb | PROTECCIÓN DE DATOS | spa |
dc.subject.lemb | SISTEMAS DE SEGURIDAD | spa |
dc.title | Análisis de seguridad de XSS, SQL Injection y CSRF en Laravel, Django, Express y Spring | spa |
dc.type | masterThesis | eng |
dc.type | info:eu-repo/semantics/masterThesis | eng |
dc.type.hasVersion | acceptedVersion | eng |
dc.type.local | Tesis de Maestría | spa |
dc.type.spa | Artículo | spa |
Archivos
Bloque original
1 - 3 de 3
No hay miniatura disponible
- Nombre:
- carta_aprobacion_trabajo_grado_eafit_final (1).pdf
- Tamaño:
- 268.94 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Carta de aprobación de tesis de grado
No hay miniatura disponible
- Nombre:
- formulario_autorizacion_publicacion_obras.pdf
- Tamaño:
- 407.25 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Formulario de autorización de publicación de obras
No hay miniatura disponible
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 1.65 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo de grado
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 2.5 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: