freeCodeCamp/curriculum/challenges/spanish/06-information-security-and.../information-security-with-h.../hide-potentially-dangerous-...

40 lines
1.6 KiB
Markdown
Raw Normal View History

2018-10-08 17:34:43 +00:00
---
id: 587d8247367417b2b2512c37
title: Hide Potentially Dangerous Information Using helmet.hidePoweredBy()
challengeType: 2
2018-10-10 20:20:40 +00:00
videoUrl: ''
localeTitle: Ocultar información potencialmente peligrosa mediante el uso de helmet.hidePoweredBy ()
2018-10-08 17:34:43 +00:00
---
## Description
2018-10-10 20:20:40 +00:00
<section id="description"> Como recordatorio, este proyecto se está construyendo sobre el siguiente proyecto de inicio en <a href="https://glitch.com/#!/import/github/freeCodeCamp/boilerplate-infosec/">Glitch</a> , o clonado desde <a href="https://github.com/freeCodeCamp/boilerplate-infosec/">GitHub</a> . Los piratas informáticos pueden explotar vulnerabilidades conocidas en Express / Node si ven que su sitio funciona con Express. X-Powered-By: Express se envía en todas las solicitudes que vienen de Express de forma predeterminada. El middleware helmet.hidePoweredBy () eliminará el encabezado X-Powered-By. También puede establecer explícitamente el encabezado a otra cosa, para despedir a las personas. por ejemplo, app.use (helmet.hidePoweredBy ({setTo: &#39;PHP 4.2.0&#39;})) </section>
2018-10-08 17:34:43 +00:00
## Instructions
2018-10-10 20:20:40 +00:00
<section id="instructions">
2018-10-08 17:34:43 +00:00
</section>
## Tests
<section id='tests'>
```yml
tests:
- text: helmet.hidePoweredBy () middleware debe montarse correctamente
testString: 'getUserInput => $.get(getUserInput("url") + "/_api/app-info").then(data => { assert.include(data.appStack, "hidePoweredBy"); assert.notEqual(data.headers["x-powered-by"], "Express")}, xhr => { throw new Error(xhr.responseText); })'
```
</section>
## Challenge Seed
<section id='challengeSeed'>
</section>
## Solution
<section id='solution'>
```js
// solution required
```
</section>