1
											
							Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor. En particular, tags ocultos en un form, cookies o parámetros anexados a la URL son fácilmente modificables por un atacante.
						
					
								
					2
											
							 Es un conjunto de técnicas que atacan la lógica de negocio de la aplicación, tomando ventaja del uso de campos ocultos o fijos para la transferencia de información sensible entre browser y servidor.
						
					
								
					3
											
							 Las técnicas de manipulación de entrada vistas son sólo algunas que llevan a la posibilidad de ejecutar remotamente comandos del Sistema Operativode la víctima.
						
					
								
					4
											
							Los forms HTML envían sus resultados usando uno de dos métodos posibles: GET o POST. Si el método es GET, todos los parámetros del form y sus  valores correspondientes aparecen en cadena de búsqueda del siguiente URL que el usuario ve. Esta cadena puede ser fácilmente manipulable
						
					
								
					5
											
							En la mayoría de los ataques de inyección de comandos, es necesario tener conciencia de que todo dato hacia y desde un browser puede ser modificado. Por ende, la validación propiamente dicha de cada dato de entrada debe darse en el servidor, fuera del control del usuario.
						
					
								
					6
											
							 si no se valida un formulario podría producir errores en la programación en tiempo de ejecución, porque tal vez el programa espera un número pero le ingresa una cadena de letras y produciría un error o una advertencia.
						
					
								
					7
											
							 permite definir el tipo de dato que se desea ingresar y procesar en la aplicación.