Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Documentos relacionados
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Desenvolvimento e disponibilização de Conteúdos para a Internet

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Welington R. Monteiro Fatea Segurança 09/2016

SQuaRE system and software quality models security

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development. Seguridad en el Desarrollo de Aplicaciones Web

Declaração de Segurança

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Introdução à Computação

474QU35 J1y4n y4r

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

Taxonomia Comum para a Rede Nacional de CSIRTs

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Guia de dupla autenticação

1. Introdução PUBLIC - 1

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SOLO NETWORK. Guia de dupla autenticação

Segurança da Informação

Rabobank Segurança Cibernética

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

TECNOLOGIA DA INFORMAÇÃO

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

[Digite texto] XLabs. Web App Firewall. formation Security

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Tendências em Atividades Maliciosas na Internet Brasileira

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA


Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

POLÍTICA DE PRIVACIDADE

Política de Privacidade do mobile Cartão Virtual

Entendendo o Sequestro de Sessão (Session Hijacking)

Segurança Informática em Redes e Sistemas

Webinário Informática INSS Prof. Paulo França

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão

MANUAL DO SISTEMA FLEXISS PARA ACESSO DE ENTIDADES

Hardening de equipamentos

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

MPE-Manual Processo_ Gerenciamento de Encomendas

Guia de Instalação SMX

SOLO NETWORK. Guia De Criptografia

Resumo da Política de Privacidade. Política de privacidade completa

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Manual do Módulo do Fabricante

POLÍTICA DE PRIVACIDADE

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Python para web com Flask. #PythonAmazonas

Segurança da Informação. Alberto Felipe Friderichs Barros

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

Como o software Reflection facilita a conformidade com o PCI DSS

Novidades da Plataforma de suporte remoto 3.0

NOTA FISCAL DE SERVIÇOS ELETRÔNICA TUTORIAL DE USO DA FERRAMENTA

CENTRAL DE CURSOS 29/06/2014

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Changelog 06/03/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema.

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

O Ambiente Cooperativo e a Necessidade de Segurança

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Changelog 25/01/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema.

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

Transcrição:

Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance.

OWASP TOP 10 2013 relatório de conformidade Descrição O objetivo principal do OWASP Top 10 é educar desenvolvedores, designers, arquitetos, gestores e organizações sobre as consequências das mais importantes falhas de segurança de aplicativo da web. O Top 10 fornece técnicas básicas para se proteger contra estas áreas de problema de alto risco - e também fornece orientação sobre onde ir a partir daqui. Aviso legal Este documento ou qualquer um dos seus conteúdos não podem ser contabilistas ou incluídos em qualquer forma de aconselhamento jurídico. O resultado de uma verificação de vulnerabilidades (ou avaliação de segurança) deve ser utilizado para garantir que sejam tomadas medidas diligentes para reduzir o risco de potenciais explorações realizadas para comprometer os dados. A assessoria jurídica deve ser fornecida de acordo com seu contexto legal. Todas as leis e os ambientes nos quais elas são aplicadas são constantemente alteradas e revisadas. Portanto, nenhuma informação fornecida neste documento pode ser usada como uma alternativa a um corpo legal ou representante qualificado. Uma parte deste relatório é retirada Top Ten 2013 projeto documento do OWASP, pode ser encontrado em http://www.owasp.org. Avaliação URL Data de verificação Duração curriculoweb 04/03/2019 Escopo OWASP TOP 10 2013 Conformidade Esta seção do relatório é um resumo e lista o número de alertas encontrado de acordo com categorias de conformidade individual. - Injeção (A1) - Quebrada de autenticação e gerenciamento de sessão (A2) - Cross Site Scripting (XSS) (A3) - Referência insegura objeto direto (A4)

- Erro de configuração segurança (A5) - Exposição de dados sensíveis (A6) Número total de alertas nesta categoria: 6 - Falta de controle de acesso de nível de função (A7) - Atravessar a falsificação de solicitação do Site (CSRF) (A8) - Usando componentes com vulnerabilidades conhecidas (A9) - UnvalidatedRedirects e encaminhamentos (A10)

Conformidade de acordo com categorias: um relatório detalhado Esta seção é um relatório detalhado que explica cada vulnerabilidade encontrada de acordo com categorias de conformidade individual. (A1) Injeção Falhas de injeção, tais como a injeção de SQL, sistema operacional e LDAP ocorrem quando dados não confiáveis são enviados a um intérprete, como parte de um comando ou consulta. Dados hostil do invasor podem enganar o interpretador para executar comandos não intencionais ou acessar dados sem a devida autorização.. (A2) Quebra de autenticação e gerenciamento de sessão Funções de aplicativos relacionadas ao gerenciamento de autenticação e sessão muitas vezes não são implementadas corretamente, permitindo que os atacantes comprometem senhas, chaves ou tokens de sessão, ou para explorar outras falhas de implementação para assumir identidades de outros usuários. (A3) Cross Site Scripting (XSS) As falhas de XSS ocorrem sempre que um aplicativo coleta dados não confiáveis e os envia a um navegador da Web sem a devida validação ou escape. O XSS permite que atacantes executem scripts no navegador da vítima, que podem seqüestrar sessões de usuários, desfigurar sites ou redirecionar o usuário a sites maliciosos. (A4) Insecure Direct Object Reference (referência direta a objetos) Uma referência direta a objetos ocorre quando um desenvolvedor expõe uma referência a um objeto de implementação interno, como um arquivo, diretório ou chave de banco de dados. Sem uma verificação de controle de acesso ou outra proteção, os invasores podem manipular essas referências para acessar dados não autorizados. (A5) Security Misconfiguration Uma boa segurança requer que uma configuração segura seja definida e implementada para o aplicativo, estruturas, servidor de aplicativos, servidor da Web, servidor de banco de dados e plataforma. As configurações seguras devem ser definidas, implementadas e mantidas, pois os padrões geralmente são inseguros. Além disso, o software deve ser mantido atualizado. (A6) Exposição de dados sensíveis Muitos aplicativos da Web não protegem adequadamente dados confidenciais, como cartões de crédito, IDs fiscais e credenciais de autenticação. Os invasores podem roubar ou modificar esses dados fracamente protegidos para realizar fraudes com cartões de crédito, roubo de identidade ou outros crimes. Dados sensíveis merecem proteção extra, como criptografia em repouso ou em trânsito, bem como precauções especiais quando trocados com o navegador. Número total de alertas nesta categoria: 6 Alertas nesta categoria Tipo de senha de entrada com preenchimento automático habilitado

Quando um novo nome e a senha é inserida em um formulário e o formulário é enviado, o navegador pergunta se a senha deve ser salvo. Posteriormente quando o formulário é exibido, o nome e a senha são preenchidos automaticamente ou são concluídas, como o nome é inserido. Um invasor com acesso local pode obter a senha de texto não criptografado do cache do navegador. CVSS Base classificação: 0.0 CWE -Acesso a vetor: rede -Acesso de complexidade: baixa -Autenticação: nenhum -Impacto confidencialidade: nenhum -Impacto integridade: nenhum -Disponibilidade impacto: nenhum CWE-200 Item afetado / (6ab9135cd2d5ff1f0bb7a5f167b82e52) Parâmetro afetado Variantes 1 Item afetado / (79097df37504a869846992e6fb3ae705) Parâmetro afetado Variantes 2 Item afetado / (f14540d6a51b6a2f70343d9496477ef6) Parâmetro afetado Variantes 3 (A7) Falta de controle de acesso de nível de função A maioria dos aplicativos de web verificar direitos de acesso de nível de função antes de fazer essa funcionalidade visível na interface do usuário. No entanto, os aplicativos precisam realizar as mesmas verificações de controle de acesso no servidor quando cada função é acessada. Se as solicitações não são verificadas, atacantes será capazes de forjar solicitações para acessar a funcionalidade sem a devida autorização.. (A8) Atravessar a falsificação de solicitação do Site (CSRF) Um ataque CSRF força o navegador de uma vítima conectada a enviar uma solicitação HTTP forjada, incluindo o cookie de sessão da vítima e qualquer outra informação de autenticação incluída automaticamente, para um aplicativo da Web vulnerável. Isso permite que o invasor force o navegador da vítima a gerar solicitações que o aplicativo vulnerável acha que são solicitações legítimas da vítima. (A9) Usando Componentes com Vulnerabilidades Conhecidas Componentes, como bibliotecas, estruturas e outros módulos de software, quase sempre são executados com privilégios totais. Se um componente vulnerável é explorado, tal ataque pode facilitar a perda séria de dados ou a tomada do servidor. Aplicativos que usam componentes com vulnerabilidades conhecidas podem minar as defesas do aplicativo e permitir uma série de possíveis ataques e impactos.

(A10) Redirecionamentos e Encaminhamentos Não Validados Os aplicativos da Web frequentemente redirecionam e encaminham usuários para outras páginas e sites, e usam dados não confiáveis para determinar as páginas de destino. Sem uma validação adequada, os invasores podem redirecionar as vítimas para sites de phishing ou malware ou usar encaminhamentos para acessar páginas não autorizadas.