Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança Cibernética
Campinas
2023
Sumário
Resumo .............................................................................................................. 4
Falhas criptográficas.................................................................................................................. 5
Injeção ....................................................................................................................................... 5
Configuração insegura............................................................................................................... 6
Monitorização dos Sistemas Web: Como e Por Que Gravar Registros ........... 15
O que são................................................................................................................................. 16
O que é vulnerabilidade
Falhas criptográficas
Injeção
Configuração insegura
Ataques de injeção
Injeção de SQL
Injeção de código
Injeção de Log
Quebra de autenticação
(Elaboração própria)
Esse script em PHP é um exemplo de um ataque de força bruta a um
formulário de login em um site. Para cada senha no arquivo file.txt, o script envia uma
requisição com o par de usuário e senha, e verifica a resposta do servidor procurando
por uma string específica ("Bem-vindo"), que indica que o login foi bem sucedido. Se a
senha correta for encontrada, o script imprime a senha na tela e interrompe o loop;
caso contrário, ele continua tentando com as outras senhas até que todas tenham sido
testadas.
Exposição de dados sensíveis
O controle de acesso é uma medida que limita as ações dos usuários para que
eles não excedam as suas permissões. Quando ocorrem falhas nesse controle, pode
haver vazamento, alteração ou destruição de informações não autorizadas, ou o
desempenho de funções comerciais fora dos limites do usuário.
Cross-Site Scripting
Segundo owasp.org [9] os ataques Cross-Site Scripting (XSS) são um tipo de
injeção, na qual scripts maliciosos são injetados em sites benignos e confiáveis. Os
ataques XSS ocorrem quando um invasor usa um aplicativo da Web para enviar um
código malicioso, geralmente na forma de um script do lado do navegador, para um
usuário final diferente. As falhas que permitem que esses ataques sejam bem-
sucedidos são bastante difundidas e ocorrem em qualquer lugar em que um aplicativo
da Web use a entrada de um usuário na saída que ele gera sem validá-lo ou codificá-
lo.
Um invasor pode usar XSS para enviar um script malicioso a um usuário
desavisado. O navegador do usuário final não tem como saber que o script não é
confiável e executará o script. Como acredita que o script veio de uma fonte confiável,
o script malicioso pode acessar quaisquer cookies, tokens de sessão ou outras
informações confidenciais retidas pelo navegador e usadas com esse site. Esses
scripts podem até reescrever o conteúdo da página HTML.
Se o aplicativo não validar os dados de entrada, o invasor pode facilmente
roubar um cookie de um usuário autenticado. Tudo o que o invasor precisa fazer é
colocar o seguinte código em qualquer entrada postada (por exemplo: quadros de
mensagens, mensagens privadas, perfis de usuário):
<SCRIPT type="text/javascript">
var adr = '../evil.php?cakemonster=' + escape(document.cookie);
</SCRIPT>
O código acima passará um conteúdo escapado do cookie (de acordo com o
RFC, o conteúdo deve ser escapado antes de enviá-lo via protocolo HTTP com o
método GET) para o script evil.php na variável “cakemonster”. O invasor então verifica
os resultados de seu script evil.php (um script de captura de cookies geralmente grava
o cookie em um arquivo) e o usa.
Desserialização insegura
A desserialização é um processo que envolve a recuperação de dados de um
objeto a partir de um conjunto de bytes. Se essa operação não for feita com
segurança, um invasor pode explorar essa vulnerabilidade para executar códigos
maliciosos dentro de um aplicativo. Isso pode permitir ao invasor ter acesso não
autorizado ao servidor e até mesmo elevar seus privilégios para realizar ações
maliciosas. Como resultado, toda a rede pode ser comprometida e sujeita a ataques
ainda mais graves.
O que são
O SAST é uma ferramenta que faz uma revisão completa do código para
identificar e auxiliar na correção de vulnerabilidades a nível de código. Ele realiza um
scan no código-fonte das aplicações usando algoritmos de análise estática, de fácil
implantação no pipeline CI e baixo custo de correções. Sua proposta é identificar
issues com antecedência e executar a correção imediata, durante a fase de
implementação, para identificar vulnerabilidades enquanto ainda são simples de serem
corrigidas.
1 - Significado de Vulnerabilidade.
https://www.significados.com.br/vulnerabilidade/