SlideShare uma empresa Scribd logo
1 de 24
WEB Hacking
O lado obscuro da Força
Denny R S Vriesman – denny@softplan.com.br
Software Engineering Lead
Outubro/2015
Motivação
A melhor forma de prevenção é aprender como o
lado obscuro da força atua. Assim é possível
entender plenamente onde estão as
vulnerabilidades e suas consequências.
Agenda
 OWASP
 Java Vulnerable Lab
 A1 – Injeção
 A2 - Quebra de Autenticação e
Gerenciamento de Sessão
 A5 – Configuração Incorreta de
Segurança: Invadindo via JBOSS JMX-
Console
OWASP
 Open Web Application Security Project
(OWASP) é uma comunidade aberta,
dedicada a capacitar as organizações a
desenvolver, adquirir e manter aplicações
confiáveis.
 www.owasp.org
OWASP TOP 10
 A1 – Injeção
 A2 – Quebra de autenticação e
gerenciamento de sessão
 A3 – Cross Site Scripting
 A4 – Referência Insegura e Direta a Objetos
 A5 – Configuração Incorreta de Segurança
OWASP TOP 10
 A6 – Exposicão de dados sensíveis
 A7 – Falta de Função para Controle de Nível
de Acesso
 A8 – Cross-Site Request Forgery (CSRF)
 A9 – Utilização de Componentes vulneráveis
conhecidos
 A10 – Redirecionamentos e
encaminhamentos inválidos
Java Vulnerable Lab
 http://sourceforge.net/projects/javavulnerablelab/
Ambiente de Demonstração
 Kali Linux 2
 Windows 7
A1 - Injeção
HTML Injection
SQL Injection
XML Injection
XSLT Injection
XPATH Injection
A1 – Injeção - SQL
O que é Injeção de SQL?
É uma técnica utilizada para tirar vantagem
de campos sem validação de forma a executar
comandos SQL arbitrários na base de dados
de uma aplicação.
A1 – Injeção - SQL
O que é possível fazer ao explorar essa falha ?
• Quebrar a autenticação
• Recuperar informações da base de dados
• Comprometer a integridade dos dados
• Execução remota de código
A1 – Injeção - SQL
Demonstrando o poder do UNION
Demonstrando o poder do ORDER BY
Demonstrando o SQL Injection no
Login
Fazendo um estrago com através da ferramenta SQLMAP
A1 – Injeção - SQL
A1 – Injeção - XML
O Ataque de Injeção de XML consiste em modificar
requisições que trafegam XML de forma a tirar vantagem da
manipulação dos dados.
A1 – Injeção - XML
<transaction>
<total>4000.00<total>
<credit_card_number>123456789</credit_card_number>
<expiration>01012008</expiration>
</transaction>
<transaction>
<total>4000.00<total>
<credit_card_number>
123456789</credit_card_number><total>6.66</total>
<credit_card_number>123456789</credit_card_number>
<expiration>01012008</expiration>
</transaction>
A1 – Injeção - XML
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe
SYSTEM "file:///dev/random" >]><foo>&xxe;</foo>
Um ataque típico é o XXE (XML external entity attack), que
visa recuperar arquivos privilegiados da máquina que roda a
aplicação WEB.
A1 – Injeção - XML
Usando o ZAP Proxy para modificar XMLS
Demonstrando o Ataque XXE
A2 – Quebra de Autenticação e
Gerenciamento de Sessão
Login Brute Force
Man-in-the-middle
Sniffing
Man-in-the-browser
Session Token Prediction
A2 – Quebra de Autenticação e
Gerenciamento de Sessão
Demonstrando Login Brute Force
A5 – Configuração Incorreta de
Segurança
A Configuração Default (padrão) é insegura.
Isso vale para servidores de aplicação, banco de
dados, frameworks, etc.
A5 – Configuração Incorreta de
Segurança
JBOSS JMX-Console
Demo – Invadindo o servidor JBOSS
Dica Matadora
ZAP MAVEN PLUGIN
FIND SECURITY BUGS
Dica Matadora
CTF -CAPTURE THE FLAG
http://www.root-me.org/
https://www.hackthissite.org/
https://ctf365.com/
Referências
 Dafydd Stuttard, The Web Application
Hackers Handbook
 www.owasp.org
 https://www.udemy.com/hacking-securing-
java-web-programming
 https://en.wikipedia.org/wiki/XML_external
_entity_attack

Mais conteúdo relacionado

Mais procurados

Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPFabiano Pereira
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Pablo Ribeiro
 
Como Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasComo Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasPaulo Pires
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Rafael Brinhosa
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 

Mais procurados (19)

Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
OWASP Top Ten
OWASP Top TenOWASP Top Ten
OWASP Top Ten
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
 
Como Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasComo Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js Seguras
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 

Semelhante a WEB Hacking: Conheça as 10 principais vulnerabilidades

As 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasAs 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasWalter Dias
 
A1 - Sql Injection na Prática Parte 01
A1 - Sql Injection na Prática Parte 01A1 - Sql Injection na Prática Parte 01
A1 - Sql Injection na Prática Parte 01Reinaldo Junior
 
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdf
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdfWEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdf
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdfFranciscoZunza1
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29cadiego
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR, UnB
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2William Costa
 
Bypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilBypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilWilliam Costa
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Kickoff: GeneXus X Evolution 2
Kickoff: GeneXus X Evolution 2Kickoff: GeneXus X Evolution 2
Kickoff: GeneXus X Evolution 2GeneXus
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...WeOp - The Operations Summit
 
OWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHAOWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHAOWASP Brasília
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazOWASP Brasília
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 

Semelhante a WEB Hacking: Conheça as 10 principais vulnerabilidades (20)

Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013
 
As 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasAs 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-las
 
A1 - Sql Injection na Prática Parte 01
A1 - Sql Injection na Prática Parte 01A1 - Sql Injection na Prática Parte 01
A1 - Sql Injection na Prática Parte 01
 
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdf
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdfWEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdf
WEB_Report_Penetration_Test_Verifact_Gray_Box_Publicacao.pdf
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2
 
Bypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilBypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasil
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Kickoff: GeneXus X Evolution 2
Kickoff: GeneXus X Evolution 2Kickoff: GeneXus X Evolution 2
Kickoff: GeneXus X Evolution 2
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
 
OWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHAOWASP_BSB_20120827_TOP10_ISMAELROCHA
OWASP_BSB_20120827_TOP10_ISMAELROCHA
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio Braz
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 

Mais de Denny Vriesman

Tomada de Decisão em Grupo
Tomada de Decisão em GrupoTomada de Decisão em Grupo
Tomada de Decisão em GrupoDenny Vriesman
 
Antifrigile Software Development
Antifrigile Software DevelopmentAntifrigile Software Development
Antifrigile Software DevelopmentDenny Vriesman
 
Openstack Foundations - TDC Floripa 2014
Openstack Foundations - TDC Floripa 2014Openstack Foundations - TDC Floripa 2014
Openstack Foundations - TDC Floripa 2014Denny Vriesman
 

Mais de Denny Vriesman (6)

Tomada de Decisão em Grupo
Tomada de Decisão em GrupoTomada de Decisão em Grupo
Tomada de Decisão em Grupo
 
Service mesh
Service meshService mesh
Service mesh
 
Kubernetes - Parte I
Kubernetes - Parte IKubernetes - Parte I
Kubernetes - Parte I
 
Antifrigile Software Development
Antifrigile Software DevelopmentAntifrigile Software Development
Antifrigile Software Development
 
IC-Testes Invasao
IC-Testes InvasaoIC-Testes Invasao
IC-Testes Invasao
 
Openstack Foundations - TDC Floripa 2014
Openstack Foundations - TDC Floripa 2014Openstack Foundations - TDC Floripa 2014
Openstack Foundations - TDC Floripa 2014
 

WEB Hacking: Conheça as 10 principais vulnerabilidades

  • 1. WEB Hacking O lado obscuro da Força Denny R S Vriesman – denny@softplan.com.br Software Engineering Lead Outubro/2015
  • 2. Motivação A melhor forma de prevenção é aprender como o lado obscuro da força atua. Assim é possível entender plenamente onde estão as vulnerabilidades e suas consequências.
  • 3. Agenda  OWASP  Java Vulnerable Lab  A1 – Injeção  A2 - Quebra de Autenticação e Gerenciamento de Sessão  A5 – Configuração Incorreta de Segurança: Invadindo via JBOSS JMX- Console
  • 4. OWASP  Open Web Application Security Project (OWASP) é uma comunidade aberta, dedicada a capacitar as organizações a desenvolver, adquirir e manter aplicações confiáveis.  www.owasp.org
  • 5. OWASP TOP 10  A1 – Injeção  A2 – Quebra de autenticação e gerenciamento de sessão  A3 – Cross Site Scripting  A4 – Referência Insegura e Direta a Objetos  A5 – Configuração Incorreta de Segurança
  • 6. OWASP TOP 10  A6 – Exposicão de dados sensíveis  A7 – Falta de Função para Controle de Nível de Acesso  A8 – Cross-Site Request Forgery (CSRF)  A9 – Utilização de Componentes vulneráveis conhecidos  A10 – Redirecionamentos e encaminhamentos inválidos
  • 7. Java Vulnerable Lab  http://sourceforge.net/projects/javavulnerablelab/
  • 8. Ambiente de Demonstração  Kali Linux 2  Windows 7
  • 9. A1 - Injeção HTML Injection SQL Injection XML Injection XSLT Injection XPATH Injection
  • 10. A1 – Injeção - SQL O que é Injeção de SQL? É uma técnica utilizada para tirar vantagem de campos sem validação de forma a executar comandos SQL arbitrários na base de dados de uma aplicação.
  • 11. A1 – Injeção - SQL O que é possível fazer ao explorar essa falha ? • Quebrar a autenticação • Recuperar informações da base de dados • Comprometer a integridade dos dados • Execução remota de código
  • 12. A1 – Injeção - SQL Demonstrando o poder do UNION Demonstrando o poder do ORDER BY Demonstrando o SQL Injection no Login Fazendo um estrago com através da ferramenta SQLMAP
  • 14. A1 – Injeção - XML O Ataque de Injeção de XML consiste em modificar requisições que trafegam XML de forma a tirar vantagem da manipulação dos dados.
  • 15. A1 – Injeção - XML <transaction> <total>4000.00<total> <credit_card_number>123456789</credit_card_number> <expiration>01012008</expiration> </transaction> <transaction> <total>4000.00<total> <credit_card_number> 123456789</credit_card_number><total>6.66</total> <credit_card_number>123456789</credit_card_number> <expiration>01012008</expiration> </transaction>
  • 16. A1 – Injeção - XML <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///dev/random" >]><foo>&xxe;</foo> Um ataque típico é o XXE (XML external entity attack), que visa recuperar arquivos privilegiados da máquina que roda a aplicação WEB.
  • 17. A1 – Injeção - XML Usando o ZAP Proxy para modificar XMLS Demonstrando o Ataque XXE
  • 18. A2 – Quebra de Autenticação e Gerenciamento de Sessão Login Brute Force Man-in-the-middle Sniffing Man-in-the-browser Session Token Prediction
  • 19. A2 – Quebra de Autenticação e Gerenciamento de Sessão Demonstrando Login Brute Force
  • 20. A5 – Configuração Incorreta de Segurança A Configuração Default (padrão) é insegura. Isso vale para servidores de aplicação, banco de dados, frameworks, etc.
  • 21. A5 – Configuração Incorreta de Segurança JBOSS JMX-Console Demo – Invadindo o servidor JBOSS
  • 22. Dica Matadora ZAP MAVEN PLUGIN FIND SECURITY BUGS
  • 23. Dica Matadora CTF -CAPTURE THE FLAG http://www.root-me.org/ https://www.hackthissite.org/ https://ctf365.com/
  • 24. Referências  Dafydd Stuttard, The Web Application Hackers Handbook  www.owasp.org  https://www.udemy.com/hacking-securing- java-web-programming  https://en.wikipedia.org/wiki/XML_external _entity_attack