TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Top 10 Owasp

Por:   •  13/5/2019  •  Trabalho acadêmico  •  1.655 Palavras (7 Páginas)  •  13 Visualizações

Página 1 de 7

Unisinos

OWASP TOP 10 APPLICATION SECURITY RISKS – 2010


William Envall de Mattos

Porto Alegre 08/09/2011

A1 – INJEÇÃO
CVE – 2009 – 4954
Vulnerabilidade de injeção de código SQL na comunidade de desenvolvedores TYPE3.

Por que é vulnerável?
Falhas de Injeção acontecem quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta. Os atacantes confundem o interpretador para o mesmo executar comandos manipulados enviando dados modificados.

Que riscos poderiam trazer aos usuários?
Vazamento de informações confidenciais como senhas de acessos, dados pessoais, acesso não autorizado no caso de roubo de usuário e senha, interrupção dos serviços, modificações não autorizadas.

Como seria possível explorá-la?
Caso uma entrada de usuário seja fornecida a um interpretador sem validação ou codificação, a aplicação é vulnerável. Verifique se a entrada de usuário é fornecida à queries dinâmicas, como por exemplo:
PHP:
$sql = "SELECT * FROM table WHERE id = '" . $_REQUEST['id’] . "’";

Java:
String query = "SELECT user_id FROM user_data WHERE user_name = '" +
req.getParameter("userID") + "' and user_password = '" + req.getParameter("pwd") +"'";

A2 – Cross Site Scripting (XSS)
CVE – 2011 - 1726
Vulnerabilidade no sistema HP SiteScope versão 10.13, 11.01 e 11.1 que permite um atacante utilizar injeção de código HTML através do navegador web.

Por que é vulnerável?
Muitos administradores não sabem ou não conhecem este tipo de ataque, pode-se usar engenharia social e enviar um link para uma possível vitima, este link muitas vezes encontram-se em fóruns e ao ser utilizado pelo navegador ele é executado e pode permitir acesso a zonas privilegiadas e passíveis de escalonamento de privilégios.

Que riscos poderiam trazer aos usuários?
Modificação de dados sem autorização, roubo de credenciais de acesso.

Como seria possível explorá-la?
Em relação a vulnerabilidade da HP SiteScope, ele se deu através da validação de uma entrada de dados imprópria, um atacante remoto pode usar este tipo de ataque para roubo de credenciais da vitima. Pode-se embutir um trecho de código na URL para executar um programa malicioso, também pode-se disfarçar um link que encaminha a vitima para outro site, onde suas credenciais são roubadas.

A3 – Quebra da Autenticação e da Gestão de Sessões
CVE - 2011 - 1035
Vulnerabilidade no sistema PivotX que permite a redefinição de senha utilizando apenas o nome do usuário.

Por que é vulnerável?
As funções relacionadas a autenticação de sessões muitas vezes são implementadas de forma incorreta, permitindo que atacantes usem essas falhas para roubar credenciais. A falta de um política de acesso e recadastramento de um usuário que esqueceu sua senha.

Que riscos poderiam trazer aos usuários?
Permite a modificação de conteúdo, divulgação de informação não autorizada, interrupção do serviço.

Como seria possível explorá-la?

No caso do PivotX foi permitido o acesso ao servidor para realizar uploads, com isso o atacante poderia instalar um programa para captura de senhas e tentar um acesso com mais privilégios, ele poderia tentar acesso a outros servidores.
Em casos de roubos de sessão um atacante poderia utilizar uma sessão aberta por outro usuário que não encerrou corretamente a mesma, para continuar utilizando suas credenciais, isto também é permitido pela má configuração dos navegadores que permitem um tempo muito longo para encerramento de sessão.

A4 – Referência Insegura Direta à Objetos
CVE - 2007 - 0329
Exposição de objetos de implementação interna publicada no lado do cliente que pode ser explorada por manipulação maliciosa.

Por que é vulnerável?
Isso acontece quando um desenvolvedor “erra” e expõe um objeto de referência interna da aplicação ou um parâmetro de um formulário, um atacante pode manipular diretamente referências a objetos para acessar outros objetos sem autorização.

Que riscos poderiam trazer aos usuários?
Permite a divulgação de informações não autorizadas.

Como seria possível explorá-la?
Os atacantes podem manipular os parâmetros a fim de modificar as referências e violarem a política de controle de acesso de forma intencionalmente e sem muito esforço. Freqüentemente, estas referências apontam para arquivos do sistema e banco de dados, mas qualquer aplicação exposta pode estar vulnerável. Por exemplo, se o código permite especificação de nomes de arquivos ou caminhos a partir da entrada do usuário, isto pode permitir que atacantes acessem diretórios da aplicação que não estão publicados e acessem outros recursos.

Exemplo:

require_once ($_REQUEST['language’]."lang.php");

A5 – Cross Site Request Forgery (CSRF)
CVE - 2011 - 0629
Vulnerabilidade no Adobe ColdFusion 8.0, 8.01, 9.0 e 9.0.1 que permite que um atacante remoto seqüestre a autenticação de um usuário legítimo.

Por que é vulnerável?
Este tipo de ataque força o navegador logado da vítima a enviar uma requisição para uma aplicação web vulnerável, que realiza a ação desejada em nome da vítima. Esta vulnerabilidade é extremamente disseminada e difícil de ser detectada já que utiliza uma “validação” verdadeira para um determinado acesso. Isso pode ser evitado com o uso correto das funções POST e GET e também solicitar ao usuário uma re-autenticação para operações críticas.

Que riscos poderiam trazer aos usuários?

Permite a modificação de conteúdo, divulgação de informação não autorizada, interrupção do serviço.

Como seria possível explorá-la?

...

Baixar como (para membros premium)  txt (12.1 Kb)   pdf (106.8 Kb)   docx (13.5 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com