The development of the technological world and people's approach to it has given fundamental importance to the attention that a software developer must give to the processing of user data. In fact, programmers must, with extreme care, develop a system that is safe from any vulnerability. Also that could seriously jeopardize the data's confidentiality. The final goal of this study is to demonstrate how fundamental is good programming and the attention that a programmer must give to the software development. It is important to avoid compromising the confidentiality and integrity of user data, due to the presence of several software vulnerabilities. In this text, therefore, I did an in-depth analysis of some vulnerabilities (SQL injection, Cross-site scripting, information disclosure) and I put them in only one of the versions of the developed site. The report illustrates two versions (vulnerable and non-vulnerable) of an e-commerce site, which was created for this case study. The versions are described in detail, mainly taking care of the differences between the two versions covered. The purpose of creating this website is to show how vulnerabilities can be avoided. I have demonstrated, through penetration test, how to verify and show the security of one version at the expense of the other and I have demonstrated how an attacker could undermine the data's confidentiality in it.

Lo sviluppo del mondo tecnologico e dell'approccio delle persone con esso ha donato fondamentale importanza all'attenzione che uno sviluppatore di software debba dare al trattamento dei dati degli utenti. I programmatori, infatti, devono, con estrema cura, sviluppare un sistema che sia sicuro da una qualsiasi vulnerabilità, la quale potrebbe mettere a serio rischio la confidenzialità dei dati. L'obiettivo finale di questo studio è dimostrare quanto sia fondamentale la buona programmazione e l'attenzione che il programmatore debba dare allo sviluppo del software, in modo da evitare la compromissione della confidenzialità e dell'integrità dei dati degli utenti, a causa della presenza di numerose vulnerabilità del software. In questo testo, pertanto, è stata effettuata un'analisi approfondita di alcune vulnerabilità (SQL injection, cross-site scripting, information disclosure), inserendo esse in solo una delle versioni del sito sviluppato. La relazione illustra due versioni (vulnerabile e non vulnerabile) di un sito di e-commerce, creato per questo caso di studio, le quali vengono descritte nel dettaglio, curando principalmente le differenze tra le due versioni trattate. Lo scopo della creazione di questo sito Web è mostrare in che modo sia possibile evitare la presenza di vulnerabilità. A dimostrazione di ciò, viene effettuato un accurato penetration test per verificare e mostrare la sicurezza di una versione a discapito dell'altra e per dimostrare in che modo un utente malintenzionato possa minare la confidenzialità dei dati in esso.

Tecniche di monitoraggio e prevenzione delle vulnerabilità nella progettazione ed implementazione di siti Web

PILEGGI, ENRICO
2020/2021

Abstract

Lo sviluppo del mondo tecnologico e dell'approccio delle persone con esso ha donato fondamentale importanza all'attenzione che uno sviluppatore di software debba dare al trattamento dei dati degli utenti. I programmatori, infatti, devono, con estrema cura, sviluppare un sistema che sia sicuro da una qualsiasi vulnerabilità, la quale potrebbe mettere a serio rischio la confidenzialità dei dati. L'obiettivo finale di questo studio è dimostrare quanto sia fondamentale la buona programmazione e l'attenzione che il programmatore debba dare allo sviluppo del software, in modo da evitare la compromissione della confidenzialità e dell'integrità dei dati degli utenti, a causa della presenza di numerose vulnerabilità del software. In questo testo, pertanto, è stata effettuata un'analisi approfondita di alcune vulnerabilità (SQL injection, cross-site scripting, information disclosure), inserendo esse in solo una delle versioni del sito sviluppato. La relazione illustra due versioni (vulnerabile e non vulnerabile) di un sito di e-commerce, creato per questo caso di studio, le quali vengono descritte nel dettaglio, curando principalmente le differenze tra le due versioni trattate. Lo scopo della creazione di questo sito Web è mostrare in che modo sia possibile evitare la presenza di vulnerabilità. A dimostrazione di ciò, viene effettuato un accurato penetration test per verificare e mostrare la sicurezza di una versione a discapito dell'altra e per dimostrare in che modo un utente malintenzionato possa minare la confidenzialità dei dati in esso.
ITA
The development of the technological world and people's approach to it has given fundamental importance to the attention that a software developer must give to the processing of user data. In fact, programmers must, with extreme care, develop a system that is safe from any vulnerability. Also that could seriously jeopardize the data's confidentiality. The final goal of this study is to demonstrate how fundamental is good programming and the attention that a programmer must give to the software development. It is important to avoid compromising the confidentiality and integrity of user data, due to the presence of several software vulnerabilities. In this text, therefore, I did an in-depth analysis of some vulnerabilities (SQL injection, Cross-site scripting, information disclosure) and I put them in only one of the versions of the developed site. The report illustrates two versions (vulnerable and non-vulnerable) of an e-commerce site, which was created for this case study. The versions are described in detail, mainly taking care of the differences between the two versions covered. The purpose of creating this website is to show how vulnerabilities can be avoided. I have demonstrated, through penetration test, how to verify and show the security of one version at the expense of the other and I have demonstrated how an attacker could undermine the data's confidentiality in it.
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
890451_tesi.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.41 MB
Formato Adobe PDF
1.41 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/81350