11
11
aplicações web
Os ataques mais comuns em aplicações web referem-se a
técnicas utilizadas por indivíduos mal-intencionados para
explorar vulnerabilidades e comprometer a segurança de
websites.
Whoami
- Red Team Leader na HackerSec
- Instrutor de cursos na HackerSec
- Especialista em Segurança Ofensiva
- Autor e Palestrante
- Pesquisador e Contribuidor de TTPs pelo Mitre
WEB PENTEST 101
Terminologias de Segurança
Vulnerabilidade: A existência
Exploração: Uma de uma fraqueza, bug
Ameaça: Uma ação
forma definida de ou um erro de design ou
ou um evento que
violar a segurança de implementação que pode
tem o potencial de levar a um evento inesperável
um sistema de TI por
comprometer e/ou e indesejável que
meio da
violar a segurança comprometa a segurança do
vulnerabilidade
sistema
Prevenção de ataques cibernéticos: Aplicações web estão constantemente sob ameaça de ataques cibernéticos,
como injeção de SQL, cross-site scripting (XSS), cross-site request forgery (CSRF) e outros ataques comuns. Uma
aplicação vulnerável pode ser explorada por invasores maliciosos para obter acesso não autorizado, executar ações
indesejadas ou causar danos.
Continuidade do negócio: Para muitas empresas e organizações, a aplicação web é um componente crítico para a
continuidade do negócio. Um ataque bem-sucedido pode resultar em tempo de inatividade, perda de receita e danos à
reputação da empresa.
Conformidade legal: Dependendo do tipo de dados que a aplicação web lida e da região em que está operando, pode
haver requisitos legais e regulatórios relacionados à segurança e proteção de dados. A conformidade é essencial para
evitar penalidades legais e danos à reputação.
Confiança dos usuários: Os usuários esperam que as aplicações web sejam seguras e confiáveis. Uma aplicação
comprometida pode afetar a confiança do usuário, levando a uma redução no número de usuários e potencialmente
impactando negativamente o sucesso do negócio.
Prevenção de vazamentos de informações: A segurança adequada é necessária para evitar vazamentos acidentais
ou intencionais de informações, o que pode causar danos significativos à organização e aos usuários envolvidos.
NA PRÁTICA
Ferramentas de Reconhecimento
Repositórios interessantes:
• Levantar arquivos de
configuração; https://github.com/KingOfBugbou
• Dados sensíveis expostos; nty/KingOfBugBountyTips
• Subdominios vulneráveis;
• Diretórios e arquivos https://cheatsheet.haax.fr/web-
expostos; pentest/tools/nuclei/
• Chaves e Secrets no
código fonte; https://github.com/six2dez/reconf
• Portas de serviços abertas; tw
XSS e CSRF
Subdomain Takeover e Account Takeover
Arbitrary File Upload e JWT Ataques
Mitigando vulnerabilidades
● Validação e Sanitização de Dados, processando qualquer dado e validando antes
de processá-los e exibi-los;
● Escape de Saída, garantindo que os dados inseridos sejam tratados corretamente;
● Autenticação Robusta, usando mecanismos de armazenamento de senha segura
com HASH + SALT;
● Proteção CSRF, usando tokens anti-csrf e implementações de cabeçalhos HTTP
● Controle de Acesso restritivos;
● Configuração de Arquivos de Upload, limitando uploads por extensão e tamanho
de arquivo;
● Gerenciamento de Subdomínio e monitoramento;
● Implementação Segura de JWT, sem armazenamento em LocalStorage e
totalmente rotativo;
Exemplos de exploração – JWT JSON Injection
“yes”
Exemplos de exploração – CSRF e Arbitrary File Upload
3
Exemplos de exploração – XSS Citrix
Exemplos de exploração – Subdomain Takeover
Exemplos de exploração – XSS DOM
JOAS SANTOS
RED TEAM LEADER - HACKERSEC
in/joas-antonio-dos-santos
linkedin/joas-antonio-dos-santos/