Índice:
1. Introducción
2. Principios del desarrollo seguro
3. Recomendaciones
3.1 Acceso a base de datos
3.1.1 Inyección SQL
3.1.2 Control de acceso
3.2 Acceso al sistema de ficheros
3.2.1 Manipulación de rutas
3.2.2 Inyección de comandos
3.2.3 Uso indebido: subida de archivos
3.3 Gestión de logs
3.3.1 Falsificación de log
3.3.2 Usos indebidos
3.4 Configuración
3.4.1 Contraseñas en ficheros de configuración
3.4.2 Esquema XML débil
3.5 Generación de contenido web
3.5.1 Cross-Site Scripting (XSS)
3.5.2 Manipulación de cabeceras
3.5.3 Cross-Site Request Forgery
3.6 Criptografía
3.6.1 Encriptación débil
3.7 Control de acceso
3.7.1 Fijación de sesión
3.8 Diseño
3.8.1 Condición de carrera: Variable miembro Singleton
3.8.2 Almacenar objetos no serializables en sesión
3.9 Gestión de recursos
3.9.1 Recurso no liberado
3.9.2 Denegación de servicio
3.10 Revelación de información
3.10.1 Violación de privacidad
3.10.2 Fuga de información del sistema
3.10.3 Contraseñas escritas directamente en el código
4. Verificación
5. Valoración de la seguridad de las aplicaciones
6. ENS (Esquema Nacional de Seguridad)