SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Treinamento - Módulo: OWASP
Open Web Application Security
Project
Março 19, 2017
Julio Cesar Stefanutto
Quem sou eu?
- Julio Cesar Stefanutto
- Consultor em Segurança da Informação:
Pentester / Arquiteto de Solucoes SIEM / Threat Intelligence;
- Pesquisador em Segurança da Informação:
Pentester / Arquiteto de Ambiente com foco em SI / Hardening de Ambientes.
Contato:
https://linkedin.com/in/jcesarstef
@jcesarstef - Twitter
jcesarstef@gmail.com - E-mail
Objetivo
Overview da metodologia OWASP
para Segurança da Informação
aplicada a Ambientes Web:
● Projeto OWASP TOP 10;
● Tipos de ataques mais comuns;
● Inteligência em Seguranca Web.
OWASP !?!?
- Open Web Application Security Project;
- Projeto aberto de Segurança em Aplicações Web;
- Comunidade;
- Diversos Papers, Artigos, Metodologias, Ferramentas e muito mais;
- Boas Práticas;
- Defensivo;
- Ofensivo;
- Top 10 OWASP;
- Outros projetos interessantes:
- Osstmm - Open Source Security Testing Methodology Manual;
- Sans - Information Security Training.
Top 10 OWASP
A1 - Injeção de código
A2 - Quebra de Autenticação e gerenciamento de sessão
A3 - Cross-Site Scripting (XSS)
A4 - Referência Insegura e Direta a Objeto
A5 - Configuração Incorreta de Seguranca
A6 - Exposição de Dados Sensíveis
A7 - Falta de Função para Controle de Nível de Acesso
A8 - Cross-Site Request Forgery (CSRF)
A9 - Utilizacao de Componentes Vulneráveis Conhecidos
A10 - Redirecionamentos e Encaminhamentos Inválidos
Exemplo:
Injeção de códigos, seja de Sistema Operacional,
SQL, LDAP ou PHP/ASP.
Impacto:
● Executar códigos diretamente no Servidor;
● Acesso e modificacao de Informações Internas;
● Comprometimento completo do Sistema.
A1 - Injeção de Codigo
15
SELECT * FROM USUARIOS
WHERE USERNAME = 'administrator' AND
PASSWORD = 'senha123' OR '1'='1;
Exemplo:
Sessões de usuarios que não expiram, tokens
transmitidos na url, credenciais armazenadas
de modo inseguro.
Impacto:
● Acesso a informacoes de outros usuarios;
● Escalonamento de Privilegios.
A2 - Quebra de Autenticação e gerenciamento de sessão
15http://minhaloja.com.br/meucarrinho?sessionid=A
2017031223110001
Exemplo:
Execucao de ataques diretamente no usuario final.
Impacto:
● Phishing;
● Redirecionamento para páginas maliciosas;
● Roubo de credenciais e sessao;
● Print-Screen da tela;
● Pastejacking.
A3 - Cross-Site Scripting (XSS)
15
http://minhaloja.com.br/busca?=<script>prompt("
Digite sua senha abaixo para continuar
navegando")</script>
Exemplo:
Arquivos utilizando numerações sequenciais, id de
usuarios sequenciais, “ocultacao” incorreta de dados.
Impacto:
● Acesso a dados confidenciais;
● Escalonamento de privilégios.
A4 - Referencia Insegura e Direta a Objeto
15
http://minhaloja.com.br/boletos/boleto386.pdf
Exemplo:
Configurações incorretas que expõem informações
da aplicacao, como versão do Servidor ou Sistema
Operacional, “Index of” aberto, SSL utilizando cifras
consideradas fracas.
Impacto:
● Conhecimento das aplicações;
● Possibilidade de efetuar ataques direcionados;
● Exposição de Informacoes Sensíveis.
A5 - Configuração Incorreta de Seguranca
15
$ curl -IsL sitevulneravel.com.br
Exemplo:
Exposição de dados e informações da aplicação,
como arquivos de backup, de configuração e senhas
de rotinas.
Impacto:
● Acesso a informações e arquivos internos;
● Listagem de informações.
A6 - Exposição de Dados Sensíveis
15
inurl:sitevulneravel.com intext:”index of”
Exemplo:
A aplicação não valida se o usuário esta logado para
enviar as informações para ele.
Impacto:
● Exposição de dados para usuários sem
permissoes;
● Quebra da Confidencialidade da Informação.
A7 - Falta de Função para Controle de Nível de Acesso
15http://sitevulneravel.com/intranet/tmp/procedi
mento_interno.jpg
Exemplo:
O usuário clica em um link malicioso, enquanto
estava logado na aplicação. O link malicioso efetua
uma ação na aplicação sem o concentimento do
usuario
Impacto:
● Requisições sem o conhecimento do usuario
● Modificação de informações da aplicação
através de Phishing
A8 - Cross-Site Request Forgery (CSRF)
15
http://sitevulneravel.com/intranet/new_user.php
A9 - Utilização de Componentes Vulneráveis Conhecidos
15
https://wpvulndb.com/
Exemplo:
Utilização de aplicações, bibliotecas e ferramentas
desatualizadas.
Impacto:
● Possibilidade de existir uma vulnerabilidade
conhecida publicamente e explorável.
A10 - Redirecionamentos e Encaminhamentos Inválidos
15
http://aplicacaovulneravel.com/redirect.php?url=http://atacante.com
Exemplo:
Redirecionamento para páginas maliciosas sem o
consentimento do usuário
Impacto:
● Ataques ao usuários utilizando tecnicas de
Phishing
Referências:
Em português:
- https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf
Em inglês:
- https://www.owasp.org
- https://www.sans.org/
- http://www.isecom.org/mirror/OSSTMM.3.pdf
- http://onlinepresent.org/proceedings/vol87_2015/8.pdf

Mais conteúdo relacionado

Mais procurados

SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterMichael Nickle
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practicesScott Hurrey
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101Jannis Kirschner
 
OWASP Top 10 2021 - let's take a closer look by Glenn Wilson
OWASP Top 10 2021 - let's take a closer look by Glenn WilsonOWASP Top 10 2021 - let's take a closer look by Glenn Wilson
OWASP Top 10 2021 - let's take a closer look by Glenn WilsonAlex Cachia
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPFabiano Pereira
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing Netpluz Asia Pte Ltd
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Andrea Hauser
 
CSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open RedirectCSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open RedirectBlueinfy Solutions
 
OWASP Top 10 - 2017
OWASP Top 10 - 2017OWASP Top 10 - 2017
OWASP Top 10 - 2017HackerOne
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionMikhail Egorov
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solutionhearme limited company
 
Institucional proofpoint
Institucional proofpointInstitucional proofpoint
Institucional proofpointvoliverio
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewMichael Furman
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 

Mais procurados (20)

OWASP Top Ten in Practice
OWASP Top Ten in PracticeOWASP Top Ten in Practice
OWASP Top Ten in Practice
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Vulnerability Assessment Report
Vulnerability Assessment ReportVulnerability Assessment Report
Vulnerability Assessment Report
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
OWASP Top 10 2021 - let's take a closer look by Glenn Wilson
OWASP Top 10 2021 - let's take a closer look by Glenn WilsonOWASP Top 10 2021 - let's take a closer look by Glenn Wilson
OWASP Top 10 2021 - let's take a closer look by Glenn Wilson
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101
 
CSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open RedirectCSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open Redirect
 
OWASP Top 10 - 2017
OWASP Top 10 - 2017OWASP Top 10 - 2017
OWASP Top 10 - 2017
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protection
 
OWASP Top Ten
OWASP Top TenOWASP Top Ten
OWASP Top Ten
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Institucional proofpoint
Institucional proofpointInstitucional proofpoint
Institucional proofpoint
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Techowl- Wazuh.pdf
Techowl- Wazuh.pdfTechowl- Wazuh.pdf
Techowl- Wazuh.pdf
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's New
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 

Semelhante a OWASP TOP 10 Treinamento

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBErick Belluci Tedeschi
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDércio Luiz Reis
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Alex Hübner
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 

Semelhante a OWASP TOP 10 Treinamento (20)

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Website security
Website securityWebsite security
Website security
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 

OWASP TOP 10 Treinamento

  • 1. Treinamento - Módulo: OWASP Open Web Application Security Project Março 19, 2017 Julio Cesar Stefanutto
  • 2. Quem sou eu? - Julio Cesar Stefanutto - Consultor em Segurança da Informação: Pentester / Arquiteto de Solucoes SIEM / Threat Intelligence; - Pesquisador em Segurança da Informação: Pentester / Arquiteto de Ambiente com foco em SI / Hardening de Ambientes. Contato: https://linkedin.com/in/jcesarstef @jcesarstef - Twitter jcesarstef@gmail.com - E-mail
  • 3. Objetivo Overview da metodologia OWASP para Segurança da Informação aplicada a Ambientes Web: ● Projeto OWASP TOP 10; ● Tipos de ataques mais comuns; ● Inteligência em Seguranca Web.
  • 4. OWASP !?!? - Open Web Application Security Project; - Projeto aberto de Segurança em Aplicações Web; - Comunidade; - Diversos Papers, Artigos, Metodologias, Ferramentas e muito mais; - Boas Práticas; - Defensivo; - Ofensivo; - Top 10 OWASP; - Outros projetos interessantes: - Osstmm - Open Source Security Testing Methodology Manual; - Sans - Information Security Training.
  • 5. Top 10 OWASP A1 - Injeção de código A2 - Quebra de Autenticação e gerenciamento de sessão A3 - Cross-Site Scripting (XSS) A4 - Referência Insegura e Direta a Objeto A5 - Configuração Incorreta de Seguranca A6 - Exposição de Dados Sensíveis A7 - Falta de Função para Controle de Nível de Acesso A8 - Cross-Site Request Forgery (CSRF) A9 - Utilizacao de Componentes Vulneráveis Conhecidos A10 - Redirecionamentos e Encaminhamentos Inválidos
  • 6. Exemplo: Injeção de códigos, seja de Sistema Operacional, SQL, LDAP ou PHP/ASP. Impacto: ● Executar códigos diretamente no Servidor; ● Acesso e modificacao de Informações Internas; ● Comprometimento completo do Sistema. A1 - Injeção de Codigo 15 SELECT * FROM USUARIOS WHERE USERNAME = 'administrator' AND PASSWORD = 'senha123' OR '1'='1;
  • 7. Exemplo: Sessões de usuarios que não expiram, tokens transmitidos na url, credenciais armazenadas de modo inseguro. Impacto: ● Acesso a informacoes de outros usuarios; ● Escalonamento de Privilegios. A2 - Quebra de Autenticação e gerenciamento de sessão 15http://minhaloja.com.br/meucarrinho?sessionid=A 2017031223110001
  • 8. Exemplo: Execucao de ataques diretamente no usuario final. Impacto: ● Phishing; ● Redirecionamento para páginas maliciosas; ● Roubo de credenciais e sessao; ● Print-Screen da tela; ● Pastejacking. A3 - Cross-Site Scripting (XSS) 15 http://minhaloja.com.br/busca?=<script>prompt(" Digite sua senha abaixo para continuar navegando")</script>
  • 9. Exemplo: Arquivos utilizando numerações sequenciais, id de usuarios sequenciais, “ocultacao” incorreta de dados. Impacto: ● Acesso a dados confidenciais; ● Escalonamento de privilégios. A4 - Referencia Insegura e Direta a Objeto 15 http://minhaloja.com.br/boletos/boleto386.pdf
  • 10. Exemplo: Configurações incorretas que expõem informações da aplicacao, como versão do Servidor ou Sistema Operacional, “Index of” aberto, SSL utilizando cifras consideradas fracas. Impacto: ● Conhecimento das aplicações; ● Possibilidade de efetuar ataques direcionados; ● Exposição de Informacoes Sensíveis. A5 - Configuração Incorreta de Seguranca 15 $ curl -IsL sitevulneravel.com.br
  • 11. Exemplo: Exposição de dados e informações da aplicação, como arquivos de backup, de configuração e senhas de rotinas. Impacto: ● Acesso a informações e arquivos internos; ● Listagem de informações. A6 - Exposição de Dados Sensíveis 15 inurl:sitevulneravel.com intext:”index of”
  • 12. Exemplo: A aplicação não valida se o usuário esta logado para enviar as informações para ele. Impacto: ● Exposição de dados para usuários sem permissoes; ● Quebra da Confidencialidade da Informação. A7 - Falta de Função para Controle de Nível de Acesso 15http://sitevulneravel.com/intranet/tmp/procedi mento_interno.jpg
  • 13. Exemplo: O usuário clica em um link malicioso, enquanto estava logado na aplicação. O link malicioso efetua uma ação na aplicação sem o concentimento do usuario Impacto: ● Requisições sem o conhecimento do usuario ● Modificação de informações da aplicação através de Phishing A8 - Cross-Site Request Forgery (CSRF) 15 http://sitevulneravel.com/intranet/new_user.php
  • 14. A9 - Utilização de Componentes Vulneráveis Conhecidos 15 https://wpvulndb.com/ Exemplo: Utilização de aplicações, bibliotecas e ferramentas desatualizadas. Impacto: ● Possibilidade de existir uma vulnerabilidade conhecida publicamente e explorável.
  • 15. A10 - Redirecionamentos e Encaminhamentos Inválidos 15 http://aplicacaovulneravel.com/redirect.php?url=http://atacante.com Exemplo: Redirecionamento para páginas maliciosas sem o consentimento do usuário Impacto: ● Ataques ao usuários utilizando tecnicas de Phishing
  • 16. Referências: Em português: - https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf Em inglês: - https://www.owasp.org - https://www.sans.org/ - http://www.isecom.org/mirror/OSSTMM.3.pdf - http://onlinepresent.org/proceedings/vol87_2015/8.pdf