SlideShare uma empresa Scribd logo
1 de 13
Playing Web Fuzzer Wagner Elias Blog: http://wagnerelias.com Twitter: welias 12/1/2009 1 Hacker s to Hackers Conference
Agenda ,[object Object]
 OWASP FuzzingCode Database
AplicandoFuzzingem testes de aplicações Web
Conclusão12/1/2009 2 Hackers to Hackers Conference
O que é Fuzzing 	Teste Fuzzing ou Fuzzing é a técnica que possibilita identificar falhas injetando dados 12/1/2009 3 Hackers to Hackers Conference
OWASP FuzzingCode Database 	Projeto que tem como objetivo catalogar listas de definições para serem usadas em testes fuzzing 12/1/2009 4 Hackers to Hackers Conference http://www.owasp.org/index.php/Category:OWASP_Fuzzing_Code_Database
Aplicando Fuzzing em testes de aplicações Web Onde injetar dados Analisando Resultados Vulnerabilidades que podem ser identificadas Exemplos 12/1/2009 5 Hackers to Hackers Conference
Onde Injetar Dados 	GET /FUZZ/FUZZ/parâmetro=FUZZFUZZ User-Agent: FUZZ Cookie: FUZZ 12/1/2009 6 Hackers to Hackers Conference
Onde Injetar Dados 	POST /FUZZ/FUZZ/ FUZZ User-Agent: FUZZ Cookie: FUZZ parâmetro=FUZZ 12/1/2009 7 Hackers to Hackers Conference
Onde Injetar Dados 	POST /FUZZ/FUZZ/ FUZZ User-Agent: FUZZ Cookie: FUZZ <?xml version="1.0" encoding="UTF-8" ?><methodCall>	<methodName>wp.getPages</methodName>		<params>			<param>				<value>					<string>FUZZ</string>				</value>			</param>		</params></methodCall> 12/1/2009 8 Hackers to Hackers Conference
Analisando Resultados Analisar resposta HTTP (200; 302; 401; 403; 500) Usar expressão regular para pesquisar informações na resposta HTTP Comparar resultados usando hashs 12/1/2009 9 Hackers to Hackers Conference
Quais falhas podem ser encontradas 12/1/2009 10 Hackers to Hackers Conference

Mais conteúdo relacionado

Destaque (18)

Evaluación sesión 25 26
Evaluación sesión 25 26Evaluación sesión 25 26
Evaluación sesión 25 26
 
B'an0195sort abc
B'an0195sort abcB'an0195sort abc
B'an0195sort abc
 
Sound In Film
Sound In FilmSound In Film
Sound In Film
 
Three Perfect Days
Three Perfect DaysThree Perfect Days
Three Perfect Days
 
Centermark - The Ultimate Distributed Marketing Automation Platform
Centermark - The Ultimate Distributed Marketing Automation PlatformCentermark - The Ultimate Distributed Marketing Automation Platform
Centermark - The Ultimate Distributed Marketing Automation Platform
 
Magazine advert presentation
Magazine advert presentationMagazine advert presentation
Magazine advert presentation
 
matseba
matsebamatseba
matseba
 
Lec 3
Lec 3 Lec 3
Lec 3
 
B'ang0750
B'ang0750B'ang0750
B'ang0750
 
Trabajo de slideshare
Trabajo de   slideshareTrabajo de   slideshare
Trabajo de slideshare
 
Look book
Look bookLook book
Look book
 
kka 110316
kka 110316kka 110316
kka 110316
 
2016 Audi A7 Brochure | Orange County Audi Dealer
2016 Audi A7 Brochure | Orange County Audi Dealer2016 Audi A7 Brochure | Orange County Audi Dealer
2016 Audi A7 Brochure | Orange County Audi Dealer
 
Equipo59 tarea9
Equipo59 tarea9Equipo59 tarea9
Equipo59 tarea9
 
Ondas
OndasOndas
Ondas
 
Reaksi penggaraman 3 KD 2 SMK-SMAK Bogor
Reaksi penggaraman 3 KD 2 SMK-SMAK BogorReaksi penggaraman 3 KD 2 SMK-SMAK Bogor
Reaksi penggaraman 3 KD 2 SMK-SMAK Bogor
 
Pilates para la salud y el deporte
Pilates para la salud y el deportePilates para la salud y el deporte
Pilates para la salud y el deporte
 
Ex net
Ex netEx net
Ex net
 

Semelhante a Aplicando Fuzzing em testes de aplicações Web

TDC 2014 SP - Visual Regression Testing com PhantomCSS
TDC 2014 SP - Visual Regression Testing com PhantomCSSTDC 2014 SP - Visual Regression Testing com PhantomCSS
TDC 2014 SP - Visual Regression Testing com PhantomCSSStefan Teixeira
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDércio Luiz Reis
 
Testes de aceitação automatizados com robotium utilizando a técnica bdd TDC...
Testes de aceitação automatizados com robotium utilizando a técnica bdd   TDC...Testes de aceitação automatizados com robotium utilizando a técnica bdd   TDC...
Testes de aceitação automatizados com robotium utilizando a técnica bdd TDC...Rafael Chiavegatto
 
Integração Contínua - Introdução
Integração Contínua - IntroduçãoIntegração Contínua - Introdução
Integração Contínua - IntroduçãoLeonardo Sousa
 
PHPUnit e teste de software
PHPUnit e teste de softwarePHPUnit e teste de software
PHPUnit e teste de softwarericardophp
 
Ferramentas open source para auxiliar os testes de software
Ferramentas open source para auxiliar os testes de softwareFerramentas open source para auxiliar os testes de software
Ferramentas open source para auxiliar os testes de softwareJeremias Araujo
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Maurício Harley
 
Workshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMEWorkshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMESerpentina
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014Carlos Veiga
 
Deploy completo de uma aplicação Django
Deploy completo de uma aplicação DjangoDeploy completo de uma aplicação Django
Deploy completo de uma aplicação DjangoAllisson Azevedo
 
Criando testes com Plone
Criando testes com PloneCriando testes com Plone
Criando testes com PloneRamiro Luz
 
Desenvolvimento Web com Django
Desenvolvimento Web com DjangoDesenvolvimento Web com Django
Desenvolvimento Web com DjangoAllisson Azevedo
 
Weka apresentação em slides
Weka apresentação em slidesWeka apresentação em slides
Weka apresentação em slidesKaroline Tavares
 
TDC 2014 Floripa - Melhorando sua Estratégia de Testes Automatizados
TDC 2014 Floripa - Melhorando sua Estratégia de Testes AutomatizadosTDC 2014 Floripa - Melhorando sua Estratégia de Testes Automatizados
TDC 2014 Floripa - Melhorando sua Estratégia de Testes AutomatizadosStefan Teixeira
 
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...tdc-globalcode
 
As melhores práticas de desenvolvimento de software em fábrica de software
As melhores práticas de desenvolvimento de software em fábrica de softwareAs melhores práticas de desenvolvimento de software em fábrica de software
As melhores práticas de desenvolvimento de software em fábrica de softwareRafael Souza
 
OWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPOWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPCarlos Serrao
 

Semelhante a Aplicando Fuzzing em testes de aplicações Web (20)

TDC 2014 SP - Visual Regression Testing com PhantomCSS
TDC 2014 SP - Visual Regression Testing com PhantomCSSTDC 2014 SP - Visual Regression Testing com PhantomCSS
TDC 2014 SP - Visual Regression Testing com PhantomCSS
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
 
Testes de aceitação automatizados com robotium utilizando a técnica bdd TDC...
Testes de aceitação automatizados com robotium utilizando a técnica bdd   TDC...Testes de aceitação automatizados com robotium utilizando a técnica bdd   TDC...
Testes de aceitação automatizados com robotium utilizando a técnica bdd TDC...
 
Web Real-time com ASP.NET SignalR
Web Real-time com ASP.NET SignalRWeb Real-time com ASP.NET SignalR
Web Real-time com ASP.NET SignalR
 
Integração Contínua - Introdução
Integração Contínua - IntroduçãoIntegração Contínua - Introdução
Integração Contínua - Introdução
 
PHPUnit e teste de software
PHPUnit e teste de softwarePHPUnit e teste de software
PHPUnit e teste de software
 
Ferramentas open source para auxiliar os testes de software
Ferramentas open source para auxiliar os testes de softwareFerramentas open source para auxiliar os testes de software
Ferramentas open source para auxiliar os testes de software
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)
 
Workshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMEWorkshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PME
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014
 
Casa hacker openwrt
Casa hacker openwrtCasa hacker openwrt
Casa hacker openwrt
 
Deploy completo de uma aplicação Django
Deploy completo de uma aplicação DjangoDeploy completo de uma aplicação Django
Deploy completo de uma aplicação Django
 
Criando testes com Plone
Criando testes com PloneCriando testes com Plone
Criando testes com Plone
 
Desenvolvimento Web com Django
Desenvolvimento Web com DjangoDesenvolvimento Web com Django
Desenvolvimento Web com Django
 
Weka apresentação em slides
Weka apresentação em slidesWeka apresentação em slides
Weka apresentação em slides
 
TDC 2014 Floripa - Melhorando sua Estratégia de Testes Automatizados
TDC 2014 Floripa - Melhorando sua Estratégia de Testes AutomatizadosTDC 2014 Floripa - Melhorando sua Estratégia de Testes Automatizados
TDC 2014 Floripa - Melhorando sua Estratégia de Testes Automatizados
 
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
 
As melhores práticas de desenvolvimento de software em fábrica de software
As melhores práticas de desenvolvimento de software em fábrica de softwareAs melhores práticas de desenvolvimento de software em fábrica de software
As melhores práticas de desenvolvimento de software em fábrica de software
 
OWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPOWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHP
 

Mais de Conviso Application Security

Integrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareIntegrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareConviso Application Security
 
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações?
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações? Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações?
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações? Conviso Application Security
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web HackingConviso Application Security
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOConviso Application Security
 
Automatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebAutomatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebConviso Application Security
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...Conviso Application Security
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
Encontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashEncontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashConviso Application Security
 
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Conviso Application Security
 

Mais de Conviso Application Security (20)

Entendendo o PCI-DSS
Entendendo o PCI-DSSEntendendo o PCI-DSS
Entendendo o PCI-DSS
 
Integrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareIntegrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de software
 
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações?
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações? Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações?
Uma verdade inconveniente - Quem é responsável pela INsegurança das aplicações?
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking
 
Building Client-Side Attacks with HTML5 Features
Building Client-Side Attacks with HTML5 FeaturesBuilding Client-Side Attacks with HTML5 Features
Building Client-Side Attacks with HTML5 Features
 
Você Escreve Código e Quem Valida?
Você Escreve Código e Quem Valida?Você Escreve Código e Quem Valida?
Você Escreve Código e Quem Valida?
 
Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
Automatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebAutomatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações Web
 
Você confia nas suas aplicações mobile?
Você confia nas suas aplicações mobile?Você confia nas suas aplicações mobile?
Você confia nas suas aplicações mobile?
 
Pentest em Aplicações Móveis
Pentest em Aplicações MóveisPentest em Aplicações Móveis
Pentest em Aplicações Móveis
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
 
HTML5 Seguro ou Inseguro?
HTML5 Seguro ou Inseguro?HTML5 Seguro ou Inseguro?
HTML5 Seguro ou Inseguro?
 
Threats from economical improvement rss 2010
Threats from economical improvement rss 2010Threats from economical improvement rss 2010
Threats from economical improvement rss 2010
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Encontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashEncontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flash
 
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
 
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
 
Abotoaduras & Bonés
Abotoaduras & BonésAbotoaduras & Bonés
Abotoaduras & Bonés
 
Tratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com phpTratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com php
 

Aplicando Fuzzing em testes de aplicações Web

  • 1. Playing Web Fuzzer Wagner Elias Blog: http://wagnerelias.com Twitter: welias 12/1/2009 1 Hacker s to Hackers Conference
  • 2.
  • 5. Conclusão12/1/2009 2 Hackers to Hackers Conference
  • 6. O que é Fuzzing Teste Fuzzing ou Fuzzing é a técnica que possibilita identificar falhas injetando dados 12/1/2009 3 Hackers to Hackers Conference
  • 7. OWASP FuzzingCode Database Projeto que tem como objetivo catalogar listas de definições para serem usadas em testes fuzzing 12/1/2009 4 Hackers to Hackers Conference http://www.owasp.org/index.php/Category:OWASP_Fuzzing_Code_Database
  • 8. Aplicando Fuzzing em testes de aplicações Web Onde injetar dados Analisando Resultados Vulnerabilidades que podem ser identificadas Exemplos 12/1/2009 5 Hackers to Hackers Conference
  • 9. Onde Injetar Dados GET /FUZZ/FUZZ/parâmetro=FUZZFUZZ User-Agent: FUZZ Cookie: FUZZ 12/1/2009 6 Hackers to Hackers Conference
  • 10. Onde Injetar Dados POST /FUZZ/FUZZ/ FUZZ User-Agent: FUZZ Cookie: FUZZ parâmetro=FUZZ 12/1/2009 7 Hackers to Hackers Conference
  • 11. Onde Injetar Dados POST /FUZZ/FUZZ/ FUZZ User-Agent: FUZZ Cookie: FUZZ <?xml version="1.0" encoding="UTF-8" ?><methodCall> <methodName>wp.getPages</methodName> <params> <param> <value> <string>FUZZ</string> </value> </param> </params></methodCall> 12/1/2009 8 Hackers to Hackers Conference
  • 12. Analisando Resultados Analisar resposta HTTP (200; 302; 401; 403; 500) Usar expressão regular para pesquisar informações na resposta HTTP Comparar resultados usando hashs 12/1/2009 9 Hackers to Hackers Conference
  • 13. Quais falhas podem ser encontradas 12/1/2009 10 Hackers to Hackers Conference
  • 14. DEMO - WebSlayer 12/1/2009 11 Hackers to Hackers Conference
  • 15. Conclusão Fuzzing é uma técnica muito eficaz para identificar falhas Para bons resultados é essencial ter boas listas e identificar as interfaces de entrada Use todos os recursos para analisar as respostas (Regex; Hashs) 12/1/2009 12 Hackers to Hackers Conference
  • 16. Perguntas 12/1/2009 13 Hackers to Hackers Conference Wagner Eliasblog:http://wagnerelias.comTwitter: http://www.twitter.com/welias