SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Treinamento - Módulo: OWASP
Open Web Application Security
Project
Março 19, 2017
Julio Cesar Stefanutto
Quem sou eu?
- Julio Cesar Stefanutto
- Consultor em Segurança da Informação:
Pentester / Arquiteto de Solucoes SIEM / Threat Intelligence;
- Pesquisador em Segurança da Informação:
Pentester / Arquiteto de Ambiente com foco em SI / Hardening de Ambientes.
Contato:
https://linkedin.com/in/jcesarstef
@jcesarstef - Twitter
jcesarstef@gmail.com - E-mail
Objetivo
Overview da metodologia OWASP
para Segurança da Informação
aplicada a Ambientes Web:
● Projeto OWASP TOP 10;
● Tipos de ataques mais comuns;
● Inteligência em Seguranca Web.
OWASP !?!?
- Open Web Application Security Project;
- Projeto aberto de Segurança em Aplicações Web;
- Comunidade;
- Diversos Papers, Artigos, Metodologias, Ferramentas e muito mais;
- Boas Práticas;
- Defensivo;
- Ofensivo;
- Top 10 OWASP;
- Outros projetos interessantes:
- Osstmm - Open Source Security Testing Methodology Manual;
- Sans - Information Security Training.
Top 10 OWASP
A1 - Injeção de código
A2 - Quebra de Autenticação e gerenciamento de sessão
A3 - Cross-Site Scripting (XSS)
A4 - Referência Insegura e Direta a Objeto
A5 - Configuração Incorreta de Seguranca
A6 - Exposição de Dados Sensíveis
A7 - Falta de Função para Controle de Nível de Acesso
A8 - Cross-Site Request Forgery (CSRF)
A9 - Utilizacao de Componentes Vulneráveis Conhecidos
A10 - Redirecionamentos e Encaminhamentos Inválidos
Exemplo:
Injeção de códigos, seja de Sistema Operacional,
SQL, LDAP ou PHP/ASP.
Impacto:
● Executar códigos diretamente no Servidor;
● Acesso e modificacao de Informações Internas;
● Comprometimento completo do Sistema.
A1 - Injeção de Codigo
15
SELECT * FROM USUARIOS
WHERE USERNAME = 'administrator' AND
PASSWORD = 'senha123' OR '1'='1;
Exemplo:
Sessões de usuarios que não expiram, tokens
transmitidos na url, credenciais armazenadas
de modo inseguro.
Impacto:
● Acesso a informacoes de outros usuarios;
● Escalonamento de Privilegios.
A2 - Quebra de Autenticação e gerenciamento de sessão
15http://minhaloja.com.br/meucarrinho?sessionid=A
2017031223110001
Exemplo:
Execucao de ataques diretamente no usuario final.
Impacto:
● Phishing;
● Redirecionamento para páginas maliciosas;
● Roubo de credenciais e sessao;
● Print-Screen da tela;
● Pastejacking.
A3 - Cross-Site Scripting (XSS)
15
http://minhaloja.com.br/busca?=<script>prompt("
Digite sua senha abaixo para continuar
navegando")</script>
Exemplo:
Arquivos utilizando numerações sequenciais, id de
usuarios sequenciais, “ocultacao” incorreta de dados.
Impacto:
● Acesso a dados confidenciais;
● Escalonamento de privilégios.
A4 - Referencia Insegura e Direta a Objeto
15
http://minhaloja.com.br/boletos/boleto386.pdf
Exemplo:
Configurações incorretas que expõem informações
da aplicacao, como versão do Servidor ou Sistema
Operacional, “Index of” aberto, SSL utilizando cifras
consideradas fracas.
Impacto:
● Conhecimento das aplicações;
● Possibilidade de efetuar ataques direcionados;
● Exposição de Informacoes Sensíveis.
A5 - Configuração Incorreta de Seguranca
15
$ curl -IsL sitevulneravel.com.br
Exemplo:
Exposição de dados e informações da aplicação,
como arquivos de backup, de configuração e senhas
de rotinas.
Impacto:
● Acesso a informações e arquivos internos;
● Listagem de informações.
A6 - Exposição de Dados Sensíveis
15
inurl:sitevulneravel.com intext:”index of”
Exemplo:
A aplicação não valida se o usuário esta logado para
enviar as informações para ele.
Impacto:
● Exposição de dados para usuários sem
permissoes;
● Quebra da Confidencialidade da Informação.
A7 - Falta de Função para Controle de Nível de Acesso
15http://sitevulneravel.com/intranet/tmp/procedi
mento_interno.jpg
Exemplo:
O usuário clica em um link malicioso, enquanto
estava logado na aplicação. O link malicioso efetua
uma ação na aplicação sem o concentimento do
usuario
Impacto:
● Requisições sem o conhecimento do usuario
● Modificação de informações da aplicação
através de Phishing
A8 - Cross-Site Request Forgery (CSRF)
15
http://sitevulneravel.com/intranet/new_user.php
A9 - Utilização de Componentes Vulneráveis Conhecidos
15
https://wpvulndb.com/
Exemplo:
Utilização de aplicações, bibliotecas e ferramentas
desatualizadas.
Impacto:
● Possibilidade de existir uma vulnerabilidade
conhecida publicamente e explorável.
A10 - Redirecionamentos e Encaminhamentos Inválidos
15
http://aplicacaovulneravel.com/redirect.php?url=http://atacante.com
Exemplo:
Redirecionamento para páginas maliciosas sem o
consentimento do usuário
Impacto:
● Ataques ao usuários utilizando tecnicas de
Phishing
Referências:
Em português:
- https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf
Em inglês:
- https://www.owasp.org
- https://www.sans.org/
- http://www.isecom.org/mirror/OSSTMM.3.pdf
- http://onlinepresent.org/proceedings/vol87_2015/8.pdf

Mais conteúdo relacionado

Mais procurados

Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Cloud Security Strategy by McAfee
Cloud Security Strategy by McAfeeCloud Security Strategy by McAfee
Cloud Security Strategy by McAfeeCristian Garcia G.
 
[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architectureDenise Bailey
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from SymantecArrow ECS UK
 
ITU Cybersecurity Capabilities
ITU Cybersecurity CapabilitiesITU Cybersecurity Capabilities
ITU Cybersecurity CapabilitiesITU
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesSoftware Guru
 
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...Amazon Web Services Korea
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Azure Information Protection
Azure Information ProtectionAzure Information Protection
Azure Information ProtectionRobert Crane
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksMarco Morana
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)TzahiArabov
 
Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101OneLogin
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
Zachman Enterprise Security Architecture
Zachman Enterprise Security ArchitectureZachman Enterprise Security Architecture
Zachman Enterprise Security ArchitectureJoaquin Marques
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

Mais procurados (20)

Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Cloud Security Strategy by McAfee
Cloud Security Strategy by McAfeeCloud Security Strategy by McAfee
Cloud Security Strategy by McAfee
 
[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture
 
Cloud security
Cloud securityCloud security
Cloud security
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from Symantec
 
ITU Cybersecurity Capabilities
ITU Cybersecurity CapabilitiesITU Cybersecurity Capabilities
ITU Cybersecurity Capabilities
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application Vulnerabilities
 
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Azure Information Protection
Azure Information ProtectionAzure Information Protection
Azure Information Protection
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)
 
Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
cyber security
cyber security cyber security
cyber security
 
Zachman Enterprise Security Architecture
Zachman Enterprise Security ArchitectureZachman Enterprise Security Architecture
Zachman Enterprise Security Architecture
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Semelhante a OWASP TOP 10 Treinamento

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBErick Belluci Tedeschi
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDércio Luiz Reis
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Alex Hübner
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 

Semelhante a OWASP TOP 10 Treinamento (20)

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Website security
Website securityWebsite security
Website security
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 

OWASP TOP 10 Treinamento

  • 1. Treinamento - Módulo: OWASP Open Web Application Security Project Março 19, 2017 Julio Cesar Stefanutto
  • 2. Quem sou eu? - Julio Cesar Stefanutto - Consultor em Segurança da Informação: Pentester / Arquiteto de Solucoes SIEM / Threat Intelligence; - Pesquisador em Segurança da Informação: Pentester / Arquiteto de Ambiente com foco em SI / Hardening de Ambientes. Contato: https://linkedin.com/in/jcesarstef @jcesarstef - Twitter jcesarstef@gmail.com - E-mail
  • 3. Objetivo Overview da metodologia OWASP para Segurança da Informação aplicada a Ambientes Web: ● Projeto OWASP TOP 10; ● Tipos de ataques mais comuns; ● Inteligência em Seguranca Web.
  • 4. OWASP !?!? - Open Web Application Security Project; - Projeto aberto de Segurança em Aplicações Web; - Comunidade; - Diversos Papers, Artigos, Metodologias, Ferramentas e muito mais; - Boas Práticas; - Defensivo; - Ofensivo; - Top 10 OWASP; - Outros projetos interessantes: - Osstmm - Open Source Security Testing Methodology Manual; - Sans - Information Security Training.
  • 5. Top 10 OWASP A1 - Injeção de código A2 - Quebra de Autenticação e gerenciamento de sessão A3 - Cross-Site Scripting (XSS) A4 - Referência Insegura e Direta a Objeto A5 - Configuração Incorreta de Seguranca A6 - Exposição de Dados Sensíveis A7 - Falta de Função para Controle de Nível de Acesso A8 - Cross-Site Request Forgery (CSRF) A9 - Utilizacao de Componentes Vulneráveis Conhecidos A10 - Redirecionamentos e Encaminhamentos Inválidos
  • 6. Exemplo: Injeção de códigos, seja de Sistema Operacional, SQL, LDAP ou PHP/ASP. Impacto: ● Executar códigos diretamente no Servidor; ● Acesso e modificacao de Informações Internas; ● Comprometimento completo do Sistema. A1 - Injeção de Codigo 15 SELECT * FROM USUARIOS WHERE USERNAME = 'administrator' AND PASSWORD = 'senha123' OR '1'='1;
  • 7. Exemplo: Sessões de usuarios que não expiram, tokens transmitidos na url, credenciais armazenadas de modo inseguro. Impacto: ● Acesso a informacoes de outros usuarios; ● Escalonamento de Privilegios. A2 - Quebra de Autenticação e gerenciamento de sessão 15http://minhaloja.com.br/meucarrinho?sessionid=A 2017031223110001
  • 8. Exemplo: Execucao de ataques diretamente no usuario final. Impacto: ● Phishing; ● Redirecionamento para páginas maliciosas; ● Roubo de credenciais e sessao; ● Print-Screen da tela; ● Pastejacking. A3 - Cross-Site Scripting (XSS) 15 http://minhaloja.com.br/busca?=<script>prompt(" Digite sua senha abaixo para continuar navegando")</script>
  • 9. Exemplo: Arquivos utilizando numerações sequenciais, id de usuarios sequenciais, “ocultacao” incorreta de dados. Impacto: ● Acesso a dados confidenciais; ● Escalonamento de privilégios. A4 - Referencia Insegura e Direta a Objeto 15 http://minhaloja.com.br/boletos/boleto386.pdf
  • 10. Exemplo: Configurações incorretas que expõem informações da aplicacao, como versão do Servidor ou Sistema Operacional, “Index of” aberto, SSL utilizando cifras consideradas fracas. Impacto: ● Conhecimento das aplicações; ● Possibilidade de efetuar ataques direcionados; ● Exposição de Informacoes Sensíveis. A5 - Configuração Incorreta de Seguranca 15 $ curl -IsL sitevulneravel.com.br
  • 11. Exemplo: Exposição de dados e informações da aplicação, como arquivos de backup, de configuração e senhas de rotinas. Impacto: ● Acesso a informações e arquivos internos; ● Listagem de informações. A6 - Exposição de Dados Sensíveis 15 inurl:sitevulneravel.com intext:”index of”
  • 12. Exemplo: A aplicação não valida se o usuário esta logado para enviar as informações para ele. Impacto: ● Exposição de dados para usuários sem permissoes; ● Quebra da Confidencialidade da Informação. A7 - Falta de Função para Controle de Nível de Acesso 15http://sitevulneravel.com/intranet/tmp/procedi mento_interno.jpg
  • 13. Exemplo: O usuário clica em um link malicioso, enquanto estava logado na aplicação. O link malicioso efetua uma ação na aplicação sem o concentimento do usuario Impacto: ● Requisições sem o conhecimento do usuario ● Modificação de informações da aplicação através de Phishing A8 - Cross-Site Request Forgery (CSRF) 15 http://sitevulneravel.com/intranet/new_user.php
  • 14. A9 - Utilização de Componentes Vulneráveis Conhecidos 15 https://wpvulndb.com/ Exemplo: Utilização de aplicações, bibliotecas e ferramentas desatualizadas. Impacto: ● Possibilidade de existir uma vulnerabilidade conhecida publicamente e explorável.
  • 15. A10 - Redirecionamentos e Encaminhamentos Inválidos 15 http://aplicacaovulneravel.com/redirect.php?url=http://atacante.com Exemplo: Redirecionamento para páginas maliciosas sem o consentimento do usuário Impacto: ● Ataques ao usuários utilizando tecnicas de Phishing
  • 16. Referências: Em português: - https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf Em inglês: - https://www.owasp.org - https://www.sans.org/ - http://www.isecom.org/mirror/OSSTMM.3.pdf - http://onlinepresent.org/proceedings/vol87_2015/8.pdf