SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
The OWASP Foundation
http://www.owasp.org
Segurança em Sites de
Compras Coletivas:
Economizando dor de cabeça!
Magno Logan
magno.logan@owasp.org
Líder do capítulo OWASP Paraíba
Membro do OWASP Portuguese Language Project
Quem sou eu?
• Desenvolvedor Java EE (+2 anos)
• Líder do Capítulo OWASP Paraíba
• Interesses em Segurança em Aplicações
Web e Forense Computacional
• Praticante de Artes Marciais
Paraíba?!
3
Agenda
• Compras Coletivas?
• Vulnerabilidades
• Ataques
• Contramedidas
4
Compras Coletivas
5
Promoções por tempo limitado
6
Vulnerabilidades
Senhas e + Senhas
• Sem restrição de tamanho mínimo
• Mas com restrição de tamanho máximo!
• Como lembrar de todas elas?
• Usuários utilizam a mesma senha para
diversos sites e serviços!
8
9
Senhas e + Senhas
• Senhas são armazenadas em texto plano
ou em hash MD5
• Como sabemos?!
• Opção “esqueci minha senha” envia sua
senha pelo email
• Já ouviram falar de Rainbow Tables?
10
XSS
• São muito comuns nos sites de compras
coletivas!
• Pressa para colocar no ar - “Time is money!”
• Permite ao atacante obter os cookies de
sessão do usuário
• Acessar como outro usuário e obter os
cupons dele
11
SQL Injection
• Permite ao atacante acessar os dados
do sistema
• Obter nomes, usuários, senhas e o mais
importante: os códigos dos cupons
• O atacante pode copiar o código de um
cupom e gerar seu próprio cupom
• Muito fácil hoje em dia devido às
ferramentas disponíveis
12
Ainda não aprendemos!
• Lista de sites de compras coletivas já
são distribuídos em fóruns de “hacking”
13
Falhas Lógicas
• Estabelecimentos não checam a
identidade do possuidor do cupom
• Alguns estabelecimentos solicitam apenas
o código da promoção (não precisa
imprimir o cupom!)
• Sites permitem alterar o nome do dono do
cupom depois da compra
14
Sites prontos
• Facilidade em ganhar $$
• Senhas default conhecidas
• Uma falha grave no
sistema afeta todos que
possuem!
15
Falha no
• Plataforma aberta de comércio
eletrônico
• 790 mil sites afetados, 17 mil só no
Brasil
• Distribuição de malwares através falhas
conhecidas: 2 Java, 1 IE, 1 Win, 1 AR
• E se o seu site for assim?!
16
Depois não vai chorar...
17
Cadê o protocolo seguro?
18
Por que não criptografar?!
• HTTP não é seguro!
• Dados trafegam abertamente na rede
• Sites dizem utilizar “protocolo seguro”
• Porque não utilizar HTTPS?
• “Porque é lento” não é desculpa!
19
Únicos que utilizam?!
Mas ainda de maneira errada!
20
Cadastro sem HTTPS?
21
Falso senso de segurança
22
Cadê a segurança?
23
Ataques
25
O que aconteceu?!
• Provavelmente SQL Injection...
• Afetou a imagem e a confiança do site
• Clientes provavelmente deixaram de
comprar lá
• Site diz que tomou medidas para se
proteger...
• Mas ainda está vulnerável a SQLi!!!
26
• Facilmente realizado em redes sem fio
• Utilizando o Firesheep
• Captura as sessões do usuários
• Imprime os cupons e pronto!
• Sites permitem a mudança no nome do
cupom
27
Captura de Sessões
Ainda não usa SSL?
28
Como fazer?
• Firesheep + TamperData
• Escolher um alvo
• Obter o nome do cookie de sessão
• Criar o script para o Firesheep
• Começar a capturar!
29
Modelo de Script
register({
name: “Site Alvo",
url: "http://sitealvo.com/login”,
domains: [ “sitealvo.com" ],
sessionCookieNames: [ "JSESSIONID" ],
identifyUser: function () {
var resp = this.httpGet(this.siteUrl);
}
});
30
Versões Mobile
• Já existem “cópias” do Firesheep para
Android
• Droidsheep e Faceniff
• Permitem a captura de sessões até em
redes protegidas com WPA2
• Mais difícil de perceber se alguém está
utilizando...
31
• Se você acessou ou está acessando
algum serviço sem criptografia através
da rede do evento...
32
Site Falsos
• Criar um site de compra coletiva falso
• Obter as senhas dos usuários
• Testar em outros sites (senhas iguais?)
• Obter os emails dos cadastrados
• Enviar spam ou malware
• Quantos cadastros você tem?
33
34
Contramedidas
E agora?
• Não acesse esses sites através de redes
sem fio públicas
• Não faça cadastro em sites que ainda
não tem promoções
• Utilize HTTPS sempre que o site
permitir
36
Lembre-se disto!
• Não salvar os dados do cartão de crédito
• E utilizar um cartão específico (baixo limite)
• Não informar dados pessoais:
• CPF, RG, Data de Nasc, Endereço, Tel
• Não clicar em ofertas recebidas por email
• São facilmente forjáveis!
37
Sugestões de Proteção
• Add-ons Firefox ou Chrome
38
Perguntas?
39
Special thanks to:
Sarah Baso
Gustavo Barbato
Referências
http://www.owasp.org/index.php/Top_10_2010-Main
http://www.baixaki.com.br/tecnologia/5995-como-funcionam-
os-sites-de-compras-coletivas-e-quais-cuidados-devemos-
tomar.htm
http://www.higorjorge.com.br/258/comercio-eletronico-crimes-
ciberneticos-e-procedimentos-preventivos
http://miguelalmeida.pt/2010/12/comprar-na-internet-com-
seguran%C3%A7a.html
http://safeandsavvy.f-secure.com/2010/09/29/shop-savvy-7-
practices-to-shop-safely-online
40

Mais conteúdo relacionado

Semelhante a AppSec Latam 2011 - Segurança em Sites de Compras Coletivas

Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
Jairo Junior
 

Semelhante a AppSec Latam 2011 - Segurança em Sites de Compras Coletivas (20)

Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on Rails
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento Mobile
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Python mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetPython mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internet
 
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web  - Marcos Daniel PetryPython mudando o modo de desenvolver para a web  - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Api todo list
Api todo listApi todo list
Api todo list
 
Segurança em Rails
Segurança em RailsSegurança em Rails
Segurança em Rails
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
Youtube
YoutubeYoutube
Youtube
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
 
Web debugging proxies
Web debugging proxiesWeb debugging proxies
Web debugging proxies
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Mais de Magno Logan

Mais de Magno Logan (14)

DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
 
OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)
 
XST - Cross Site Tracing
XST - Cross Site TracingXST - Cross Site Tracing
XST - Cross Site Tracing
 
OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE
 
XPath Injection
XPath InjectionXPath Injection
XPath Injection
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
SQL Injection Tutorial
SQL Injection TutorialSQL Injection Tutorial
SQL Injection Tutorial
 
OWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BR
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
AppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck WillisAppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck Willis
 
Just4Meeting 2012 - How to protect your web applications
Just4Meeting 2012 -  How to protect your web applicationsJust4Meeting 2012 -  How to protect your web applications
Just4Meeting 2012 - How to protect your web applications
 
GTS 17 - OWASP em prol de um mundo mais seguro
GTS 17 - OWASP em prol de um mundo mais seguroGTS 17 - OWASP em prol de um mundo mais seguro
GTS 17 - OWASP em prol de um mundo mais seguro
 
BHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applicationsBHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applications
 

Último

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

AppSec Latam 2011 - Segurança em Sites de Compras Coletivas