Escolar Documentos
Profissional Documentos
Cultura Documentos
AVALIAÇÃO DE VULNERABILIDADES EM
SISTEMAS WEB DE ÓRGÃOS PÚBLICOS DA
REGIÃO DA ESTRADA DE FERRO EM GOIÁS
Urutaí, GO
2022
MATHEUS DE SOUZA EL MADI
LUCAS ANTÔNIO DE CASTRO
AVALIAÇÃO DE VULNERABILIDADES EM
SISTEMAS WEB DE ÓRGÃOS PÚBLICOS DA
REGIÃO DA ESTRADA DE FERRO EM GOIÁS
Urutaí, GO
2022
Sistema desenvolvido pelo ICMC/USP
Dados Internacionais de Catalogação na Publicação (CIP)
Sistema Integrado de Bibliotecas - Instituto Federal Goiano
Com base no disposto na Lei Federal nº 9.610/98, AUTORIZO o Instituto Federal de Educação, Ciência
e Tecnologia Goiano, a disponibilizar gratuitamente o documento no Repositório Institucional do IF
Goiano (RIIF Goiano), sem ressarcimento de direitos autorais, conforme permissão assinada abaixo,
em formato digital para fins de leitura, download e impressão, a título de divulgação da produção
técnico-científica no IF Goiano.
Aos quinze dias do mês de julho de dois mil e vinte e dois, reuniram-se, via videoconferência na plataforma
Microso Teams, os professores: Amaury Walbert de Carvalho, Mônica Sakuray Pais e Na ane Luiza da Costa,
para avaliar o Trabalho de Curso do(s) acadêmico(s): Matheus de Souza El Madi e Lucas Antônio de Castro , como
requisito necessário para a conclusão do Curso Superior de Sistemas de Informação desta Ins tuição. O presente
TC tem como tulo: AVALIAÇÃO DE VULNERABILIDADE EM SISTEMAS WEB DE ÓRGÃOS PÚBLICOS DA REGIÃO DA
ESTRADA DE FERRO EM GOIÁS, foi orientado por Amaury Walbert de Carvalho.
Alunos / Notas
Membros
Matheus de Souza El Madi Lucas Antônio de Castro
Amaury Walbert de Carvalho 8,5 8,5
Mônica Sakuray Pais 8,8 8,8
Nattane Luiza da Costa 7,7 7,7
MÉDIA FINAL: 8,3 8,3
OBSERVAÇÕES: _________________________________________________________________
______________________________________________________________________________
<<Assinado Eletronicamente>>
COMISSÃO EXAMINADORA
____________________________________________
Prof. Amaury Walbert de Carvalho
(orientador)
____________________________________________
Prof. Mônica Sakuray Pais
Instituto Federal Goiano, GO
____________________________________________
Prof. Nattane Luiza da Costa
Instituto Federal Goiano, GO
RESUMO
Com o avanço da tecnologia a vida do ser humano melhorou bastante com a criação de sites
webs, mas também dificultou bastante manter segura toda aplicação. Se não tomar os devidos
cuidados, cibercriminosos podem roubar informações importantes ou até mesmo excluí-las
com intuito de prejudicar o público alvo. Neste trabalho, selecionamos duas ferramentas
gratuitas a fim de fazer uma verificação nos sistemas web das prefeituras das cidades da região
da estrada de ferro em Goiás e detectar possíveis vulnerabilidades e classificar de acordo com
a Open Web Application Security Project (OWASP). Essas vulnerabilidades são erros, falhas
ou brechas no servidor web permitem o acesso indevido por pessoas mal-intencionadas. As
regiões escolhidas da estrada de ferro se devem ao fato de nossa localização atual, onde não
foi feito um trabalho correlato com essas regiões. Com isso os resultados apresentados foram
bem satisfatórios, mas distintos em relação a vulnerabilidades encontradas. Uma ferramenta
demonstrou ser mais agressiva para a detecção enquanto outra ficou no superficial. Com isso
incluímos várias tabelas e gráficos para uma melhor visualização dos resultados obtidos,
detalhando os principais pontos explorados pelas ferramentas de detecção.
With the advancement of technology, the life of the human being has greatly improved with
the creation of web sites, but it also made it quite difficult to keep every application safe. If
you do not take proper care, cybercriminals can steal important information or even delete it
in order to harm the target audience. In this work we selected two free tools in order to make
a check on the web systems of the municipalities of the cities of the railroad region in Goiás
and detect potential vulnerabilities and classify according to the Open Web Application
Security Project (OWASP). These vulnerabilities are errors, failures or breaches on the web
server allow undue access by malicious people. The chosen regions of the railway are due to
the fact that our current location, where no correlated work has been done with these regions.
With this the results presented were very satisfactory, but distinct in relation to vulnerabilities
found. One tool has been shown to be more aggressive for detection while another has been in
the superficial. With this we include several tables and graphs for a better visualization of the
results obtained, detailing the main points explored by the detection tools.
1 INTRODUÇÃO 8
2 FUNDAMENTAÇÃO TEÓRICA 9
2.1 Segurança da Informação 10
2.2 Vulnerabilidades em Sistemas Web 11
2.3 Ferramentas de Detecção de Vulnerabilidades 13
2.4 Governo Eletrônico 14
2.5 HTTP e HTTPS 15
3 DESENVOLVIMENTO 15
3.1 Metodologia 15
3.2 Testes 16
3.3 Resultados 20
3.4 Discussão dos Resultados 27
3.5 Estratégias de Prevenção e Mitigação dos Problemas 37
4 CONCLUSÃO 40
5 REFERÊNCIAS 41
8
1 INTRODUÇÃO
2 FUNDAMENTAÇÃO TEÓRICA
A autenticidade é um pilar tão importante quanto os outros, pois a partir dele que toda
informação que foi colocada nas suas condições iniciais e de forma autêntica não pode ser
alterada sem permissões e quando precisar sofrer alterações deverá ser informado e o mesmo
feito apenas por pessoas capacitadas e autorizadas.
Design Inseguro: é uma nova categoria para 2021, com foco em riscos relacionados a
falhas de projeto. Se quisermos genuinamente "mover para a esquerda como setor'',
precisamos de mais modelagem de ameaças, padrões e princípios de design seguros e
arquiteturas de referência. Um design inseguro não pode ser corrigido por uma
implementação perfeita, pois, por definição, os controles de segurança necessários nunca
foram criados para a defesa contra-ataques específicos.
Configuração Insegura: 90% dos aplicativos foram testados para alguma forma de
configuração insegura, com uma taxa de incidência média de 4,5% e mais de 208 mil
ocorrências de CWEs mapeados para esta categoria de risco.
Componente Desatualizado e Vulnerável: foi anteriormente intitulado "Usar
componente com vulnerabilidade conhecida" e é o número 2 na pesquisa da comunidade
Top 10, mas também tinha dados suficientes para chegar ao Top 10 por meio de análise de
dados. Esta categoria subiu da 9ª posição em 2017 e é um problema conhecido que temos
dificuldade em testar e avaliar o risco. É a única categoria a não ter nenhuma
Vulnerabilidade e Exposições Comuns (CVEs) mapeada para os CWEs incluídos, portanto,
uma exploração padrão e pesos de impacto de 5,0 são considerados em suas pontuações.
Falha de Identificação e Autenticação: era conhecida anteriormente como Falha de
Autenticação e caiu da terceira posição para essa, e foram incluídas as CWEs que mais se
relacionam com as falhas na identificação. Essa categoria ainda é parte integrante do Top
10, mas a maior disponibilidade de estruturas (frameworks) padronizadas parece estar
ajudando a reduzir.
Falha na Integridade de Dados e Software: é uma nova categoria em 2021, focadas em
fazer premissas relacionadas a atualização de software, dados críticos, e linhas de CI/CD
que não verificam a integridade. Um dos maiores pesos dos dados nessa categoria são
CVE/CVSS mapeados para os 10 CWEs nesta categoria. A categoria Desserialização
Insegura agora faz parte dessa categoria.
Monitoramento de Falhas e Registros de Segurança: anteriormente chamado de
Registro e Monitoramentos Insuficientes e foi adicionado pela pesquisa da comunidade de
Top 10, ficando em terceiro lugar, passando na 10° posição anterior. Essa categoria foi
expandida para incluir um maior número de falhas, sendo um desafio para testar e não está
bem representada nos dados de CVE/CVSS. No entanto, falhas nessa categoria podem
impactar diretamente a visibilidade, o alerta de incidente e a perícia.
13
Exploração de Bugs: Este é um tipo de ataque em que o Hacker explora uma falha ou
também conhecida como um Bug, para realizar o ataque por meio desse erro. Atualmente
um dos grandes problemas enfrentados é a exploração de falhas pelos hackers. Devido a
isso, muitos programas são atualizados todas as vezes que uma nova falha é descoberta.
Porém, nem sempre as falhas são descobertas, o que ocasiona novas vulnerabilidades;
Microsoft Incomplete TCP/IP packet: este ataque explora uma vulnerabilidade. Ele
envia pacotes malformados à porta 139 da vítima, fazendo com que os serviços e sistemas
dela sejam comprometidos;
HP OpenView Node Manager SNMP: esse ataque é realizado explorando uma
vulnerabilidade de uma ferramenta desenvolvida pela HP. Esta ferramenta tem o seu
funcionamento comprometido devido a um problema que ocorre no buffer, caso um
determinado pedido de GET com tamanho de 136 Bytes for enviado para os serviços web
na porta 80 por meio da interface overview 5 CGI. Neste caso o serviço SNMP irá
apresentar erros, permitindo a execução arbitrária de códigos por um invasor.
3. Espaço para Discussão ou Fóruns, espaço para a população debater, opinar, ou propor novas
ideias, tornando as decisões mais transparentes (BRASIL, 2020).
4. Cadastro e Serviço Online, na qual o governo utilizando de softwares específicos,
disponibiliza serviços online para os cidadãos (e.g. Declaração de Imposto de Renda online)
(RODRIGUES, 2019).
Diversas políticas e iniciativas foram realizadas até 2016, mas com a publicação da
Estratégia de Governança Digital (EGD), foi implantado um novo paradigma de gestão pública
e das relações entre o Estado brasileiro e a sociedade (BRASIL, 2020). Desburocratização,
modernização do Estado, simplificação de processos, melhoria no acesso à informação pública,
transparência, melhoria nos atendimentos e racionalização de gastos públicos são alguns
avanços que a política de governança eletrônica e digital proporcionaram (BRASIL, 2020).
3 DESENVOLVIMENTO
3.1 Metodologia
3.2 Testes
Para testar essas ferramentas executamos uma vez o escaneamento no portal eletrônico
da cidade de Ipameri- GO que foi a primeira cidade utilizada nos testes. As ferramentas foram
analisadas inicialmente de acordo com suas funcionalidades, seguindo os seguintes critérios: 1.
Relatório: O relatório deve detalhar cada vulnerabilidade, além de indicar o local, ou arquivo
no sistema onde a mesma aconteceu; 2. Usabilidade: O quão fácil é utilizar a ferramenta; 3.
Eficácia: A quantidade de vulnerabilidades detectadas pela ferramenta, considerando a
classificação da OWASP.
17
fornecida por cada ferramenta, escolhemos então para seguir com o trabalho as ferramentas
Skipfish, e Nikto, o sistema operacional utilizado foi o Kali Linux que tivemos a facilidade das
duas ferramentas já virem prontas para uso junto com a instalação do SO.
O Skipfish se baseia nos seguintes testes:
3.3 Resultados
Foi obtido para a primeira ferramenta um total de 144 horas e 29 minutos ao somar o
total de todo tempo de escaneamento sem interrupção na execução. Para a segunda ferramenta
foi obtido um total de 6 horas e 47 minutos ao somar o total de todo o tempo de escaneamento
21
sem interrupção na execução. No total o experimento levou 151 horas e 17 minutos de trabalho
ininterrupto.
As tabelas 1 e 2 ilustram os portais seguidos pelos seus endereços e também a data em
que foi executado os scanners pelas ferramentas Skipfish e Nikto. Na coluna Tempo Total é
apresentado o tempo de execução dos scanners em cada portal.
Figura 1. Imagem da ferramenta Skipfish, Imagem produzida pelo autor, de um dos Escaneamentos.
25
Figura 2. Imagem da ferramenta Nikto, Imagem produzida pelo autor, de um dos Escaneamentos.
26
Pires do Rio 0 0 0 0 0 0 0 0 0 0
Senador
0 0 0 0 0 0 0 0 0 0
Canedo
Silvânia 0 0 0 0 0 0 0 0 0 0
Urutaí 0 0 1 0 1024 0 1 0 0 0
Vianópolis 0 0 0 0 0 0 0 0 0 0
27
Pires do Rio 0 1 0 0 0 0 1 0 0 1
Senador
0 1 0 0 0 0 0 0 0 0
Canedo
Silvânia 0 1 0 0 0 0 0 0 0 0
Urutaí 0 1 0 0 0 0 0 0 0 0
Vianópolis 0 1 0 0 0 0 1 0 0 0
Security Misconfiguration seguidos pelos demais A3 Injection e A8 Software and data integrity
failures.
No gráfico 3 tem como referência os resultados obtidos através das ferramentas Skipfish
e Nikto em conjunto, nele podemos observar que a maior parte das vulnerabilidades encontradas
se encontra na categoria A5 que é Security Misconfiguration seguidos pelos demais A3 Injection
e A8 Software and data integrity failures.
A01:2 A02:2 A03:2 A04:2 A05:2 A06:2 A07:2 A08:2 A09:2 A10:2
Cidade 021 021 021 021 021 021 021 021 021 021
Anápolis 0 0 0 0 3 0 0 0 0 0
Bonfinópolis 0 0 0 0 0 0 0 0 0 0
Catalão 0 0 113 0 0 0 0 56 0 0
Cumari 0 0 0 0 0 0 0 0 0 0
Goiandira 0 0 0 0 0 0 0 0 0 0
Goiânia 0 0 0 0 0 0 0 0 0 0
Ipameri 0 0 1 0 1 0 1 0 0 0
Leopoldo de
0 0 0 0 0 0 0 0 0 0
Bulhões
Orizona 0 0 0 0 0 0 1 0 0 0
Pires do Rio 0 0 0 0 0 0 0 0 0 0
Senador
0 0 0 0 0 0 0 0 0 0
Canedo
Silvânia 0 0 0 0 0 0 0 0 0 0
Urutaí 0 0 1 0 1024 0 1 0 0 0
Vianópolis 0 0 0 0 0 0 1 0 0 0
A01:2 A02:2 A03:2 A04:2 A05:2 A06:2 A07:2 A08:2 A09:2 A10:2
Cidade 021 021 021 021 021 021 021 021 021 021
Anápolis 0 1 0 0 3 0 0 0 0 0
Bonfinópolis 0 1 0 0 0 0 0 0 0 0
Catalão 1 0 1 0 0 0 1 0 0 0
Cumari 0 0 0 0 0 0 0 0 0 0
Goiandira 0 1 0 0 0 0 0 0 0 0
Goiânia 0 0 0 0 0 0 0 0 0 1
Ipameri 1 2 0 0 1 0 1 0 0 0
Leopoldo de
0 0 0 0 0 0 0 0 0 0
Bulhões
Orizona 0 1 0 0 0 0 0 0 0 0
Pires do Rio 0 1 0 0 0 0 1 0 0 1
Senador
0 1 0 0 0 0 0 0 0 0
Canedo
Silvânia 0 1 0 0 0 0 0 0 0 0
Urutaí 0 1 0 0 0 0 0 0 0 0
Vianópolis 0 1 0 0 0 0 1 0 0 0
A01:2 A02:2 A03:2 A04:2 A05:2 A06:2 A07:2 A08:2 A09:2 A10:2
Cidade 021 021 021 021 021 021 021 021 021 021
Anápolis 0 1 0 0 3 0 0 0 0 0
Bonfinópolis 0 1 0 0 0 0 0 0 0 0
Catalão 1 0 114 0 0 0 1 56 0 0
Cumari 0 0 0 0 0 0 0 0 0 0
Goiandira 0 1 0 0 0 0 0 0 0 0
Goiânia 0 0 0 0 0 0 0 0 0 1
Ipameri 1 2 1 0 1 0 2 0 0 0
Leopoldo de
0 0 0 0 0 0 0 0 0 0
Bulhões
Orizona 0 1 0 0 0 0 1 0 0 0
Pires do Rio 0 1 0 0 0 0 1 0 0 1
Senador
0 1 0 0 0 0 0 0 0 0
Canedo
Silvânia 0 1 0 0 0 0 0 0 0 0
Urutaí 0 1 1 0 1024 0 1 0 0 0
Vianópolis 0 1 0 0 0 0 2 0 0 0
Gráfico 8. Calor da junção das ferramentas Skipfish e Nikto.
Cidade Vulnerabilidade
Query injection vector, Server-side XML injection vector, External content
embedded on a page (higher risk), XSS vector in document body, HTML form with
no apparent XSRF protection, External content embedded on a page (lower risk),
Node should be a directory, detection error?, Response varies randomly, skipping
checks, IPS filtering enabled, Parent behavior checks failed (no brute force), Limits
Anápolis exceeded, fetch suppressed, Numerical filename - consider enumerating, Incorrect
or missing charset (low risk), Password entry form - consider brute-force, Unknown
form field (can't autocomplete), Hidden files / directories, Server error triggered,
Resource not directly accessible, New 404 signature seen, New 'X-*' header value
seen, New 'Server' header value seen, New HTTP cookie added, SSL certificate
issuer information.
Bonfinópolis 0
Query injection vector, Shell injection vector, Directory traversal / file inclusion
Catalão possible, Interesting file, Incorrect or missing charset (higher risk), External content
embedded on a page (higher risk), XSS vector in document body.
Incorrect or missing charset (low risk), New 404 signature seen, New 'X-*' header
Cumari
value seen, New 'Server' header value seen.
Incorrect or missing charset (low risk), New 404 signature seen, New 'X-*' header
Goiandira
value seen, New 'Server' header value seen, New HTTP cookie added.
Interesting file, External content embedded on a page (higher risk), Signature match
detected, HTML form with no apparent XSRF protection, External content
embedded on a page (lower risk), Response varies randomly, skipping checks,
Parent behavior checks failed (no brute force), Limits exceeded, fetch suppressed,
Numerical filename - consider enumerating, Incorrect or missing charset (low risk),
Goiânia Incorrect or missing MIME type (low risk), Password entry form - consider brute-
force, HTML form (not classified otherwise), Unknown form field (can't
autocomplete), Hidden files / directories, Server error triggered, HTTP
authentication required, Resource not directly accessible, New 404 signature seen,
New 'X-*' header value seen, New 'Server' header value seen, New HTTP cookie
added, SSL certificate issuer information.
Interesting file, External content embedded on a page, HTML form with no apparent
Ipameri XSRF protection, Node should be a directory, detection error?, Response varies
randomly, skipping checks, IPS filtering enabled, Parent behavior checks failed (no
34
Cidade Vulnerabilidade
The anti-clickjacking X-Frame-Options header is not present. Uncommon header
'link' found, with contents. Uncommon header 'x-redirect-by' found, with contents:
WordPress. Entry '/wp-admin/' in robots.txt returned a non-forbidden or redirect
HTTP code (302). "robots.txt" contém 2 entradas que devem ser visualizadas
Anápolis manualmente. Uncommon header 'x-fastcgi-cache' found, with contents: BYPASS.
The Content-Encoding header is set to "deflate" this may mean that the server is
vulnerable to the BREACH attack. This might be interesting. Server may leak inodes
via ETags, header found with file /transito/, inode: 3440791, size: 3002, mtime: Tue
Feb 8 17:37:38 2022. Coccoon from Apache-XML project reveals file system path
35
in error messages. This WordPress script reveals the installed version. License file
found may identify site software. A Wordpress installation was found. Cookie
wordpress_test_cookie created without the httponly flag.
The anti-clickjacking X-Frame-Options header is not present. Uncommon header
Bonfinópolis
'link' found, with contents. The site uses SSL and Expect-CT header is not present.
The anti-clickjacking X-Frame-Options header is not present. The X-XSS-Protection
header is not defined. This header can hint to the user agent to protect against some
forms of XSS. The site uses SSL and the Strict-Transport-Security HTTP header is
not defined. Securecontrolpanel: Web Server Control Panel. Webmail: Web based
Catalão mail package installed. Cpanel: Web-based control panel. Img-sys: Default image
directory should not allow directory listing.
Webmail/lib/emailreader_execute_on_each_page.inc.php: This might be
interesting... has been seen in web logs from an unknown scanner. /controlpanel/:
Admin login page/section found.
The X-XSS-Protection header is not defined. This header can hint to the user agent
to protect against some forms of XSS. Ncommon header 'report-to' found, with
contents. Uncommon header 'alt-svc' found, with contents: h3=":443"; ma=86400,
h3-29=":443"; ma=86400. Uncommon header 'nel' found, with contents:
{"success_fraction":0,"report_to":"cf-nel","max_age":604800}. The site uses SSL
Cumari
and the Strict-Transport-Security HTTP header is not defined. Expect-CT is not
enforced, upon receiving an invalid Certificate Transparency Log, the connection
will not be dropped. The X-Content-Type-Options header is not set. This could allow
the user agent to render the content of the site in a different fashion to the MIME
type.
The X-XSS-Protection header is not defined. This header can hint to the user agent
to protect against some forms of XSS. Uncommon header 'alt-svc' found, with
contents: h3=":443"; ma=86400, h3-29=":443"; ma=86400. Uncommon header
'report-to' found, with contents:
{"endpoints":[{"url":"https:\/\/a.nel.cloudflare.com\/report\/v3?s=KZ%2FmE16Ylu
wzzNYzZWqwGDaE2EAuI0iRvV0i5fkrOJC%2BqQerLz8TW4mobCuqO5JOQpmLM
Goiandira OdcK68Su0CKjsX11j7wDr%2B76kPwgXwZ42CTjH7qVqfZaEfWJcGKAMdYXSdP
OP0Bc6WdY9oOWQ%3D%3D"}],"group":"cf-nel","max_age":604800}.
Uncommon header 'nel' found, with contents: {"success_fraction":0,"report_to":"cf-
nel","max_age":604800}. Expect-CT is not enforced, upon receiving an invalid
Certificate Transparency Log, the connection will not be dropped. The X-Content-
Type-Options header is not set. This could allow the user agent to render the
content of the site in a different fashion to the MIME type.
Uncommon header 'x-fastcgi-cache' found, with contents: HIT. Uncommon header
'x-wp-cache' found, with contents: HIT. Uncommon header 'link' found, with
contents. The site uses SSL and Expect-CT header is not present. Uncommon header
'x-redirect-by' found, with contents: WordPress. "robots.txt" contains 2 entries
which should be manually viewed. The Content-Encoding header is set to "deflate"
this may mean that the server is vulnerable to the BREACH attack. Server is using a
Goiânia wildcard certificate: *.goiania.go.gov.br. Retrieved x-powered-by header:
ASP.NET. Uncommon header 'x-elasticpress-query' found, with contents: true. This
might be interesting. This might be interesting... potential country code (Ghana).
This WordPress script reveals the installed version. License file found may identify
site software. A Wordpress installation was found. wordpress_test_cookie created
without the httponly flag. CardDAV file may contain server info, per RFC-5785. See
http://tools.ietf.org/html/rfc6764.
36
integrado, seguro e do lado do servidor que gera um novo ID de sessão aleatório com alta
entropia após o login, OWASP (2021).
A08:2021 - Falhas de integridade de software e dados - As falhas de integridade de software
e dados estão relacionadas a código e infraestrutura que não protegem contra violações de
integridade. Muitos aplicativos agora incluem a funcionalidade de atualização automática, em
que as atualizações são baixadas sem verificação de integridade suficiente e aplicadas ao
aplicativo anteriormente confiável. Os invasores podem fazer upload de suas próprias
atualizações para serem distribuídas e executadas em todas as instalações.
A ferramenta Skipfish detectou 56 vulnerabilidades enquanto a ferramenta Nikto não
encontrou nenhuma.
Prevenções Use assinaturas digitais ou mecanismos semelhantes para verificar se o software
ou os dados são da fonte esperada e não foram alterados, garanta que bibliotecas e
dependências, como npm ou Maven, estejam consumindo repositórios confiáveis. OWASP
(2021).
A10:2021 – Falsificação de solicitação do lado do servidor (SSRF) - Ocorrem sempre que
um aplicativo da Web está buscando um recurso remoto sem validar a URL fornecida pelo
usuário. Permite que um invasor force o aplicativo a enviar uma solicitação criada para um
destino inesperado, mesmo quando protegido por um firewall, VPN ou outro tipo de lista de
controle de acesso à rede (ACL).
Foram detectadas 2 vulnerabilidades através da ferramenta Nikto.
Prevenções Aplique políticas de firewall “negar por padrão” ou regras de controle de acesso à
rede para bloquear todo o tráfego de intranet, exceto o essencial, higienize e valide todos os
dados de entrada fornecidos pelo cliente, aplique o esquema de URL, a porta e o destino com
uma lista de permissões positiva, não envie respostas brutas aos clientes, desabilitar
redirecionamentos HTTP, esteja ciente da consistência do URL para evitar ataques como
religação de DNS, OWASP (2021).
Como observamos ao longo do trabalho desenvolvido a vulnerabilidade que se tem mais
destaque é a A05:2021 Security Misconfiguration. O impacto causado por ignorar essa
vulnerabilidade pode ser catastrófico. Podem haver perda de dados parcial, modificação de
dados, comprometimento do sistema por completo e ter um alto custo para recuperação dos
dados.
40
4 CONCLUSÃO
5 REFERÊNCIAS
CHAHIN, A. et al. E-gov.br: a próxima revolução brasileira. São Paulo: Prentice Hall, p.380,
2004.
LGPD - Lei Geral da Proteção de Dados Pessoais. SEBRAE, 2018. Disponível em:
<https://www.sebrae.com.br/sites/PortalSebrae/canais_adicionais/conheca_lgpd>. Acesso em:
20 ago. 2021.
OWASP, P. et al. OWASP Top 10 - 2013: Os dez riscos de segurança mais críticos em
aplicações web. OWASP Top 10, p. 23, 2013.
SILVA, A. L. S.; SILVA, R. C. M. F. Protocolo HTTP x Protocolo HTTPS. Núcleo, v.6, n.1,
abr. 2009.