TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0

Documentos relacionados
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SQuaRE system and software quality models security

IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO

Daniel Moreno. Novatec

Framework para Detecção Automática de Vulnerabilidades em Aplicações Web usando Fuzzing

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança em Aplicações Web Metodologia OWASP

MC561 / ES5461. Digitalização para & Reencaminhamento de Fax

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Pen-test de Aplicações Web: Técnicas e Ferramentas

LAB 7 Cookies e Sessões em PHP

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

XSS - CROSS-SITE SCRIPTING

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Quem tem medo de XSS? William Costa

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

Internet e protocolos web. A Internet é uma rede descentralizada de recursos computacionais. Topologia tem de fornecer caminhos alternativos

Especializado Web Programmer

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner

Segurança em Sistemas Web. Addson A. Costa

Aplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API

Firewall - Inspeção com estado. (Stateful Inspection)

Especializado Web Programmer. Sobre o curso. Destinatários. Pré-requisitos. Tecnologias de Informação - Web e Mobile. Promoção: 15% Desconto

Lidando com Armazenamento de Dados

Java para WEB com Struts 2 e Hibernate

Guia de Configuração Proxy IIS

Segurança em aplicações Web. Exemplos e Casos Práticos em

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Segurança e Insegurança em Aplicações Internet Java EE. Fernando Lozano Consultor 4Linux lozano@4linux.com.br

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN

Aula 6: Vulnerabilidades Web

WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

A composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos)

Introdução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26

Guia de Configuração Proxy IIS

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

Web Development. Apresentação. Destinatários. Pré-requisitos. Web Design & Development

Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

Anatomia dos ataques em aplicativos para mobile banking. Finance & Risk Services

Sistema de Gestão de Videoteca

06.01 Redes de Distribuição de Conteúdos

Segurança Web com PHP 5

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

VULNERABILIDADES WEB v.2.2

Capítulo 7. A camada de aplicação

Integração por Web Services

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

AJaX Asy s nchronous s J avasc S ript p t a nd d XML

Biblioteca de segurança para tratar as principais vulnerabilidades web

3.1-Criar BD e Tabelas.

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

SEGURANÇA APLICADA MATERIAL 19

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Trabalhando com PHP

Redes de Computadores

2.1 URL Introdução ao roteamento Criação de uma rota Parâmetros esperados pelo ASP.NET MVC... 30

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

Redes de Computadores

Desenvolvendo Websites com PHP

Tutorial: Nginx com PHP 7 e MySQL no Ubuntu LTS

Sumários de REDES de COMUNICAÇÃO

Segurança no Plone. Fabiano Weimar dos Santos [Xiru]

CONTEÚDO PROGRAMÁTICO

Análise de Vulnerabilidades em Aplicações WEB

2.3. PHP Tipos de dados e operadores

Welington R. Monteiro Fatea Segurança 09/2016

Ataques a Aplicações Web

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Tecnologias WEB Web 2.0

Manual de Instalação. Servidor Web LAMP

10 maiores riscos em aplicações Web

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo

Segurança em PHP. Exemplos e Casos Práticos

1.2- Ambientes de Middleware

Web Application Firewall

Segurança na WEB Ambiente WEB estático

segurança em aplicações web

Most people knows about pen-test strategy, but miss tactical. Wendel Guglielmetti Henrique - YSTS 2.0

Administering Windows Server 2012 (20411)

SQL (com MySQL) Apresentação OBJETIVOS. Programação

Usando o ASDM para controlar um módulo de FirePOWER no ASA

Introdução. Página web. Tipos de documentos web. HyperText Transfer Protocol. Rd Redes de Computadores. Aula 27

Universidade do Algarve

Transcrição:

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0

Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling of access Test handling of input Test application logic Assess application hosting Miscellaneous tests Referências 04 05 05 06 07 08 08 08 09 10 11 11 12

Testes de Segurança / Festock 04 Testes de segurança O crescimento da Internet é uma realidade global. Esta dispõe a todos os utilizadores oportunidades únicas de negócio contudo e tal como qualquer invenção humana, é usada por um ínfimo grupo de utilizadores que as usam para fins inlicitos. nomeadamente a obtenção de dados ou informações pessoais e privadas nas bases de dados ou áreas de acesso restrito dos mais diversos sites. Para fazer face a todas as inconveniências no que respeita à segurança da nossa plataforma web tomamos algumas medidas que consideramos fundamentais para proteger os dados a utlizadores sem previlégio de acesso a estes. Assim temos vindo a ter em conta e a testar algumas das vulnerabilidades web mais frequentes, como poderão ser falhas no código de PHP, SQL injection, aplicações no servidor com falhas de segurança ou num nível mais extremo a presença de alguma aplicação web de terceiros com falhas de segurança que poderão ter acesso aos ficheiros em plain text.

Testes de Segurança / Festock 05 Medidas de segurança Manipulação URL A passagem de parâmetros através do URL (GET) na nossa aplicação é verificada constantemente, uma vez que usamos permalinks e esta técnica força-nos a verificação constante de cada variável, contudo, existem paths em que esta verificação é feita tanto pelo script que lida com o permalinks como a nível da base de dados que tem como por função verificar se o utilizador, na parte da administração, está, por exemplo, a aceder a um filme dele. Ex: http://producao.festock.com/painel/filmes/ericsson%20the%20network%20society/apagar Assim todos os parâmetros passados pelo URL são constantemente passados pela nossa aplicação.

Testes de Segurança / Festock 06 SQL Injection Para nos proteger deste processo em que consiste em inserir códigos de SQL na aplicação, através de formulários, que possam quebrar o query normal da plataforma, implementamos as protecções disponíveis através do PHP Alem disso, temos, até este momento, dois utilizadores de MySQL diferentes, um destinado às leituras e outro às escritas, tentando assim aumentar a protecção referente às bases de dados.

Testes de Segurança / Festock 07 Observações Com os tipos de possíveis ataques, referenciados anteriormente, verificamos as versões das aplicações que o servidor corre (Apache, PHP, MySQL) e retiramos qualquer tipo de referencia à versão destes, no que diz respeito ao PHP a versão final não devolverá qualquer tipo de erro ao utilizador. Ao nível da identificação a consistência da password será posteriormente verificada por AJAX e PHP. O acesso a informação ou a páginas especiais (de administração) é sempre verificada tendo como por comparação o utilizador identificado no sistema e o dono dos dados a serem mostrados ou visualizados. As password dos utilizadores nunca serão guardadas em plaintext afim de garantir uma maior segurança, sendo a sua encriptação é feita através do MD5. Caso achemos pertinente, poderemos adoptar uma solução em que todas as comunicações relacionadas com o envio dos dados de login poderão estar assentes num ligação encriptada SSL. Muitas são as outras tarefas em falta para testar a segurança da nossa aplicação, contudo muita dela requer um estudo aprofundado destas técnicas afim de as poderemos efectuar.

Testes de Segurança / Festock 08 Securtiy Task Checklist Recon and analysis Map visible content Discover hidden & default content Test for debug parameters Identify data entry points Identify the technologies used Map the attack surface Test handling of access Authentication Test password quality rules Test for username enumeration Test resilience to password guessing Test any account recovery function Test any "remember me" function Test any impersonation function Test username uniqueness Check for unsafe distribution of credentials Test for fail-open conditions Test any multi-stage mechanisms

Testes de Segurança / Festock 09 Session handling Test tokens for meaning Test tokens for predictability Check for insecure transmission of tokens Check for disclosure of tokens in logs Check mapping of tokens to sessions Check session termination Check for session fixation Check for cross-site request forgery Check cookie scope Access controls Understand the access control requirements Test effectiveness of controls, using multiple accounts if possible Test for insecure access control methods (request parameters, Referer header, etc) Test handling of input Fuzz all request parameters Test for SQL injection Identify all reflected data Test for reflected XSS Test for HTTP header injection Test for arbitrary redirection Test for stored attacks Test for OS command injection

Testes de Segurança / Festock 10 Test for path traversal Test for script injection Test for file inclusion Test for SMTP injection Test for native software flaws (buffer overflow, integer bugs, format strings) Test for SOAP injection Test for LDAP injection Test for XPath injection Test application logic Identify the logic attack surface Test transmission of data via the client Test for reliance on client-side input validation Test any thick-client components (Java, ActiveX, Flash) Test multi-stage processes for logic flaws Test handling of incomplete input Test trust boundaries Test transaction logic

Testes de Segurança / Festock 11 Assess application hosting Test segregation in shared infrastructures Test segregation between ASP-hosted applications Test for web server vulnerabilities Default credentials Default content Dangerous HTTP methods Proxy functionality Virtual hosting mis-configuration Bugs in web server software Miscellaneous tests Check for DOM-based attacks Check for frame injection Check for local privacy vulnerabilities Persistent cookies Caching Sensitive data in URL parameters Forms with autocomplete enabled Follow up any information leakage Check for weak SSL ciphers

Testes de Segurança / Festock 12 Referências http://www.ibm.com/developerworks/web/library/wa-appsecurity/ http://www.ict-romulus.eu/web/wapiti/home http://www.websecurify.com/ http://websecuritytool.codeplex.com/ http://xss.codeplex.com/ http://labs.securitycompass.com/index.php/exploit-me/ http://www.acunetix.com/cross-site-scripting/scanner.htm https://www.mavitunasecurity.com/ http://portswigger.net/wahh/ http://sucuri.net/ http://www.softwaretestinghelp.com/

Testes de Segurança / Festock 13 45571 - Domingos Martins 46852 - Luís Jesus 46132 - Márcio Reis 47162 - Paulo Figueiredo