SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Web App Flaws SQL Injection David G. Guimarães OWASP/DF/2011 skysbsb[at]gmail.com
David G. Guimarães ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Roteiro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Introdução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Introdução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Cookbook ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Descobrindo falhas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Descobrindo falhas - OWASP Testing Guide ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Descobrindo falhas - OWASP Testing Guide ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Analisando e burlando filtros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Analisando e burlando filtros Tabela ASCII   OWASP
Analisando e burlando filtros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Analisando e burlando filtros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Identificação do SGBD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Localização da vulnerabilidade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Localização da vulnerabilidade ,[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Análise - File Access ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Evitando SQL Injection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Evitando SQL Injection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OWASP
Referências ,[object Object],[object Object],[object Object],[object Object],OWASP
  DÚVIDAS? OWASP

Mais conteúdo relacionado

Mais procurados

Solr - Indexação e Busca com ferramenta Open Source
Solr - Indexação e Busca com ferramenta Open SourceSolr - Indexação e Busca com ferramenta Open Source
Solr - Indexação e Busca com ferramenta Open SourceMarcelo Rodrigues
 
Escrevendo códigos php seguros
Escrevendo códigos php segurosEscrevendo códigos php seguros
Escrevendo códigos php segurosDouglas V. Pasqua
 
LabMM4 (T22 - 12/13) - segurança
LabMM4 (T22 - 12/13) - segurançaLabMM4 (T22 - 12/13) - segurança
LabMM4 (T22 - 12/13) - segurançaCarlos Santos
 
Quem tem medo do XSS
Quem tem medo do XSSQuem tem medo do XSS
Quem tem medo do XSSWilliam Costa
 
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...iMasters
 
Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4William Costa
 
Introdução a Big Data e Apache Solr
Introdução a Big Data e Apache SolrIntrodução a Big Data e Apache Solr
Introdução a Big Data e Apache SolrJuliano Martins
 
Introdução ao Solr e Faceted Search
Introdução ao Solr e Faceted SearchIntrodução ao Solr e Faceted Search
Introdução ao Solr e Faceted SearchMichel Bottan
 

Mais procurados (14)

Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Solr - Indexação e Busca com ferramenta Open Source
Solr - Indexação e Busca com ferramenta Open SourceSolr - Indexação e Busca com ferramenta Open Source
Solr - Indexação e Busca com ferramenta Open Source
 
Escrevendo códigos php seguros
Escrevendo códigos php segurosEscrevendo códigos php seguros
Escrevendo códigos php seguros
 
Hello SAFE World!!!
Hello SAFE World!!!Hello SAFE World!!!
Hello SAFE World!!!
 
Segurança Web com PHP5
Segurança Web com PHP5Segurança Web com PHP5
Segurança Web com PHP5
 
LabMM4 (T22 - 12/13) - segurança
LabMM4 (T22 - 12/13) - segurançaLabMM4 (T22 - 12/13) - segurança
LabMM4 (T22 - 12/13) - segurança
 
Php FrameWARks - sem CakePHP
Php FrameWARks - sem CakePHPPhp FrameWARks - sem CakePHP
Php FrameWARks - sem CakePHP
 
Quem tem medo do XSS
Quem tem medo do XSSQuem tem medo do XSS
Quem tem medo do XSS
 
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...
InterCon 2017 - Engenharia de segurança web: Proteja todas as camadas de seu ...
 
Estrutura do Projeto
Estrutura do ProjetoEstrutura do Projeto
Estrutura do Projeto
 
Estrutura do Projeto
Estrutura do ProjetoEstrutura do Projeto
Estrutura do Projeto
 
Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4
 
Introdução a Big Data e Apache Solr
Introdução a Big Data e Apache SolrIntrodução a Big Data e Apache Solr
Introdução a Big Data e Apache Solr
 
Introdução ao Solr e Faceted Search
Introdução ao Solr e Faceted SearchIntrodução ao Solr e Faceted Search
Introdução ao Solr e Faceted Search
 

Destaque

Propriedades da matéria bruna silva
Propriedades da matéria bruna silvaPropriedades da matéria bruna silva
Propriedades da matéria bruna silvaemefguerreiro
 
Senai prêmio e-learning br 2010-2011
Senai   prêmio e-learning br 2010-2011Senai   prêmio e-learning br 2010-2011
Senai prêmio e-learning br 2010-2011Paula Martini
 
Lançamento Blog Escola: 1a. reunião
Lançamento  Blog Escola: 1a. reuniãoLançamento  Blog Escola: 1a. reunião
Lançamento Blog Escola: 1a. reuniãoMara Aguiar Souza
 
Milão
MilãoMilão
MilãoAnia06
 
Oficina pedagógica viviane
Oficina pedagógica vivianeOficina pedagógica viviane
Oficina pedagógica vivianeViviane
 
TENDENCIAS Fall/Winter 2013-2014
TENDENCIAS Fall/Winter 2013-2014TENDENCIAS Fall/Winter 2013-2014
TENDENCIAS Fall/Winter 2013-2014ohvanidad
 
Campanha industrimoveis
Campanha industrimoveisCampanha industrimoveis
Campanha industrimoveisindustrimoveis
 
Web 2.0 como estratégia de ensino, motivação e aprendizagem
Web 2.0 como estratégia de ensino, motivação e aprendizagemWeb 2.0 como estratégia de ensino, motivação e aprendizagem
Web 2.0 como estratégia de ensino, motivação e aprendizagemliliantoniolli
 
Institucional Caribe Tecnologia
Institucional Caribe TecnologiaInstitucional Caribe Tecnologia
Institucional Caribe TecnologiaCaribe Tecnologia
 
Propriedades da matéria bruna silva
Propriedades da matéria bruna silvaPropriedades da matéria bruna silva
Propriedades da matéria bruna silvaemefguerreiro
 
Modos de aproximacion al conocimiento
Modos de aproximacion al conocimientoModos de aproximacion al conocimiento
Modos de aproximacion al conocimientovictorasanchez
 
TOTVS ECM ByYou - Kit BPM Start - Transferência de Colaborador
TOTVS ECM ByYou - Kit BPM Start - Transferência de ColaboradorTOTVS ECM ByYou - Kit BPM Start - Transferência de Colaborador
TOTVS ECM ByYou - Kit BPM Start - Transferência de ColaboradorCaribe Tecnologia
 
Jongo nathalia n. e gabriel m.
Jongo nathalia n. e gabriel m.Jongo nathalia n. e gabriel m.
Jongo nathalia n. e gabriel m.ceciliavanessa
 

Destaque (20)

Propriedades da matéria bruna silva
Propriedades da matéria bruna silvaPropriedades da matéria bruna silva
Propriedades da matéria bruna silva
 
Senai prêmio e-learning br 2010-2011
Senai   prêmio e-learning br 2010-2011Senai   prêmio e-learning br 2010-2011
Senai prêmio e-learning br 2010-2011
 
Lançamento Blog Escola: 1a. reunião
Lançamento  Blog Escola: 1a. reuniãoLançamento  Blog Escola: 1a. reunião
Lançamento Blog Escola: 1a. reunião
 
Milão
MilãoMilão
Milão
 
Oficina pedagógica viviane
Oficina pedagógica vivianeOficina pedagógica viviane
Oficina pedagógica viviane
 
Pride & prejudice
Pride & prejudicePride & prejudice
Pride & prejudice
 
TENDENCIAS Fall/Winter 2013-2014
TENDENCIAS Fall/Winter 2013-2014TENDENCIAS Fall/Winter 2013-2014
TENDENCIAS Fall/Winter 2013-2014
 
Campanha industrimoveis
Campanha industrimoveisCampanha industrimoveis
Campanha industrimoveis
 
Web 2.0 como estratégia de ensino, motivação e aprendizagem
Web 2.0 como estratégia de ensino, motivação e aprendizagemWeb 2.0 como estratégia de ensino, motivação e aprendizagem
Web 2.0 como estratégia de ensino, motivação e aprendizagem
 
Estou zangado
Estou zangadoEstou zangado
Estou zangado
 
Institucional Caribe Tecnologia
Institucional Caribe TecnologiaInstitucional Caribe Tecnologia
Institucional Caribe Tecnologia
 
Propriedades da matéria bruna silva
Propriedades da matéria bruna silvaPropriedades da matéria bruna silva
Propriedades da matéria bruna silva
 
Modos de aproximacion al conocimiento
Modos de aproximacion al conocimientoModos de aproximacion al conocimiento
Modos de aproximacion al conocimiento
 
Aquecimento global
Aquecimento globalAquecimento global
Aquecimento global
 
Nao faz-mal-ser-diferente
Nao faz-mal-ser-diferenteNao faz-mal-ser-diferente
Nao faz-mal-ser-diferente
 
Justin bieber
Justin bieberJustin bieber
Justin bieber
 
E se eu fosse um fantasma
E se eu fosse um fantasmaE se eu fosse um fantasma
E se eu fosse um fantasma
 
CV
CVCV
CV
 
TOTVS ECM ByYou - Kit BPM Start - Transferência de Colaborador
TOTVS ECM ByYou - Kit BPM Start - Transferência de ColaboradorTOTVS ECM ByYou - Kit BPM Start - Transferência de Colaborador
TOTVS ECM ByYou - Kit BPM Start - Transferência de Colaborador
 
Jongo nathalia n. e gabriel m.
Jongo nathalia n. e gabriel m.Jongo nathalia n. e gabriel m.
Jongo nathalia n. e gabriel m.
 

Semelhante a Owasp web app_flaws

AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEMagno Logan
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Desenvolvimento Web - Palestra Coding Night #3 - Microsoft
Desenvolvimento Web - Palestra Coding Night #3 - MicrosoftDesenvolvimento Web - Palestra Coding Night #3 - Microsoft
Desenvolvimento Web - Palestra Coding Night #3 - MicrosoftRubens Guimarães - MTAC MVP
 
Java No Setor Público: Produtividade, Flexibilidade e Baixo Custo
Java No Setor Público: Produtividade, Flexibilidade e Baixo CustoJava No Setor Público: Produtividade, Flexibilidade e Baixo Custo
Java No Setor Público: Produtividade, Flexibilidade e Baixo CustoÉberli Cabistani Riella
 
Workshop Ruby on Rails dia 2 ruby-pt
Workshop Ruby on Rails dia 2  ruby-ptWorkshop Ruby on Rails dia 2  ruby-pt
Workshop Ruby on Rails dia 2 ruby-ptPedro Sousa
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software SeguroAugusto Lüdtke
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29cadiego
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguroCharles Fortes
 
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)Evandro Klimpel Balmant
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Rubens Guimarães - MTAC MVP
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasMagno Logan
 
Sistema S2DG e Tecnologias Web
Sistema S2DG e Tecnologias WebSistema S2DG e Tecnologias Web
Sistema S2DG e Tecnologias WebElenilson Vieira
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 

Semelhante a Owasp web app_flaws (20)

AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Desenvolvimento Web - Palestra Coding Night #3 - Microsoft
Desenvolvimento Web - Palestra Coding Night #3 - MicrosoftDesenvolvimento Web - Palestra Coding Night #3 - Microsoft
Desenvolvimento Web - Palestra Coding Night #3 - Microsoft
 
Java No Setor Público: Produtividade, Flexibilidade e Baixo Custo
Java No Setor Público: Produtividade, Flexibilidade e Baixo CustoJava No Setor Público: Produtividade, Flexibilidade e Baixo Custo
Java No Setor Público: Produtividade, Flexibilidade e Baixo Custo
 
Workshop Ruby on Rails dia 2 ruby-pt
Workshop Ruby on Rails dia 2  ruby-ptWorkshop Ruby on Rails dia 2  ruby-pt
Workshop Ruby on Rails dia 2 ruby-pt
 
Ferranentas OWASP
Ferranentas OWASPFerranentas OWASP
Ferranentas OWASP
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software Seguro
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguro
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)
Interfaces Ricas para WEB com jQuery e jQueryUI (User Interface)
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
 
Php 07 Cakephp
Php 07 CakephpPhp 07 Cakephp
Php 07 Cakephp
 
Sistema S2DG e Tecnologias Web
Sistema S2DG e Tecnologias WebSistema S2DG e Tecnologias Web
Sistema S2DG e Tecnologias Web
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Framework Entities
Framework EntitiesFramework Entities
Framework Entities
 

Owasp web app_flaws