Escolar Documentos
Profissional Documentos
Cultura Documentos
Identificando Vulnerabilidades em Larga Escala
Identificando Vulnerabilidades em Larga Escala
Evangelizador PHP?
-É alguém que ajuda a comunidade de alguma forma, seja divulgando ou
repassando conhecimento ou de alguma outra forma.
Padrão
XSS
Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious
scripts are injected into otherwise benign and trusted web sites.
Padrão / Desenvolvimento X Vulnerabilidade
XSS
Padrão / Desenvolvimento X Vulnerabilidade
XSS
Padrão => Texto na requisição GET/POST se repete no corpo do texto.
Trabalhar injeção => Alterar tags html e verificar se existe filtros na impressão.
Sql Injection
Attack consists of insertion or "injection" of a SQL query via the input data from the
client to the application.
Padrão / Desenvolvimento X Vulnerabilidade
Sql Injection
Padrão / Desenvolvimento X Vulnerabilidade
Sql Injection
Padrão => É utilizado número ou texto no GET/POST para retorno de informação.
Eliminar falso positivo => Validar se erro já existe antes das aspas inseridas.
Padrão / Desenvolvimento X Vulnerabilidade
Sql Injection
Validar retorno => Se tiver error de query devido a entrada de parâmetro. Já era!
Exemplo:
Warning: mysql_
PostgreSql Error:
A path traversal attack (also known as directory traversal) aims to access files and
directories that are stored outside the web root folder.
Padrão / Desenvolvimento X Vulnerabilidade
Trabalhar injeção => Navegar pelas pastas encontrando arquivos utilizando ../
procurando pelo arquivo de origem ou index. Exemplo:
site.com.br/index.php?file=../../index.php
Padrão / Desenvolvimento X Vulnerabilidade
Local File Download / Path Traversal
Eliminar falso positivo => Caso venha arquivo vazio ou arquivo de erro.
Trabalhar injeção => Navegar pelas pastas encontrando arquivos utilizando ../
site.com.br/index.php?page=../../etc/passwd
Localizando alvos
Localizando alvos
● Utilização de buscadores
○ Quais?
■ Google
■ Bing
■ Yandex
■ DukeDukeGo
■ Yahoo
■ Outros
○ Problemas
■ Sensibilidade a automação
■ Paginação
■ Diversificação de tecnologia
Localizando alvos
● Identificações de padrões das vulnerabilidades
○ Via url
○ Estrutura
○ Via Conteúdo da página
■ Título
■ Formulários
■ Corpo
○ Via extensão
○ Outros
Localizando alvos
● Utilização de dorks baseadas em na identificação dos padrões
○ Exploitdb
○ 0day.today
● Extração dos dados.
● Gerenciar requisições.
● Eliminação falsos positivos.
Padrão de dorks
XSS site:com.ar inurl:index.php?titulo=
Padrão de dorks
SQL INJECTION site:com.ar inurl:index.asp?id=
Padrão de dorks
LOCAL FILE DOWNLOAD site:com.ar inurl:descarga.php?file=
Padrão de dorks
LOCAL FILE INCLUSION site:com.ar inurl:index.php?pagina=
FAIL
Extração de dados
PHP Avenger - php avenger sh --dork=”index.php?titulo” --check=”xss”
EM BREVE...
Bibliotecas
Bibliotecas
Bibliotecas
Fim / Contato
https://github.com/aszone/
https://github.com/lenonleite/
https://packagist.org/packages/aszone/
http://lenonleite.com.br
http://php.lenonleite.com.br/
http://www.aszone.com.br/
@lenonleite