0% acharam este documento útil (0 voto)
116 visualizações20 páginas

11

Os ataques mais comuns em aplicações web incluem técnicas como injeção de código malicioso no navegador do usuário (XSS), fazer com que o usuário execute ações sem consentimento (CSRF), e enviar arquivos maliciosos para o servidor (upload arbitrário de arquivos). A segurança adequada é necessária para proteger dados sensíveis, prevenir ataques, garantir a continuidade dos negócios e a conformidade legal.

Enviado por

Pedrito Orange
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
116 visualizações20 páginas

11

Os ataques mais comuns em aplicações web incluem técnicas como injeção de código malicioso no navegador do usuário (XSS), fazer com que o usuário execute ações sem consentimento (CSRF), e enviar arquivos maliciosos para o servidor (upload arbitrário de arquivos). A segurança adequada é necessária para proteger dados sensíveis, prevenir ataques, garantir a continuidade dos negócios e a conformidade legal.

Enviado por

Pedrito Orange
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 20

Ataque mais comuns em

aplicações web
Os ataques mais comuns em aplicações web referem-se a
técnicas utilizadas por indivíduos mal-intencionados para
explorar vulnerabilidades e comprometer a segurança de
websites.
Whoami
- Red Team Leader na HackerSec
- Instrutor de cursos na HackerSec
- Especialista em Segurança Ofensiva
- Autor e Palestrante
- Pesquisador e Contribuidor de TTPs pelo Mitre
WEB PENTEST 101
Terminologias de Segurança

Vulnerabilidade: A existência
Exploração: Uma de uma fraqueza, bug
Ameaça: Uma ação
forma definida de ou um erro de design ou
ou um evento que
violar a segurança de implementação que pode
tem o potencial de levar a um evento inesperável
um sistema de TI por
comprometer e/ou e indesejável que
meio da
violar a segurança comprometa a segurança do
vulnerabilidade
sistema

Ataque: Qualquer ação


derivada de ameaças
inteligentes que podem
violar a segurança do
sistema
Vulnerabilidades comuns
● XSS (Cross Site Scripting): Permite que um invasor injete código maliciosos que executa no
navegador da vítima realizando uma ação especifica. Existem pelo menos 3 tipos (Refletido,
Armazenado e DOM);
● CSRF (Cross Site Request Forgery): O invasor faz com que um usuário execute ações na
aplicação sem o consentimento do alvo, enviando para formulários de autenticação ou uma
ação especifica;
● Arbitrary File Upload: O invasor ele envia um arquivo malicioso para um servidor,
permitindo outros vetores de ataques também;
● Subdomain Takeover: O invasor assume o controle de um subdomínio que não foi
removido do seu mapeamento de dominio (CNAME);
● Account Takeover: O atacante obtém acesso à conta de um usuário especifico e toma o
controle da mesma acessando informações confidenciais;
● JWT Ataques: O atacante pode comprometer um token JWT para alterar seu conteúdo e
obter acessos não autorizados;
Necessidade de Segurança em Aplicações Web

FONT: CASE JAVA - ECCOUNCIL


“Exemplo de uma simples arquitetura
de segurança de aplicação”
Necessidade de Segurança em Aplicações Web #2
Proteção dos dados sensíveis: As aplicações web frequentemente lidam com informações sensíveis dos usuários,
como dados pessoais, informações financeiras, senhas e outras informações confidenciais. A falta de segurança
adequada pode levar ao roubo de dados e à violação da privacidade dos usuários.

Prevenção de ataques cibernéticos: Aplicações web estão constantemente sob ameaça de ataques cibernéticos,
como injeção de SQL, cross-site scripting (XSS), cross-site request forgery (CSRF) e outros ataques comuns. Uma
aplicação vulnerável pode ser explorada por invasores maliciosos para obter acesso não autorizado, executar ações
indesejadas ou causar danos.

Continuidade do negócio: Para muitas empresas e organizações, a aplicação web é um componente crítico para a
continuidade do negócio. Um ataque bem-sucedido pode resultar em tempo de inatividade, perda de receita e danos à
reputação da empresa.

Conformidade legal: Dependendo do tipo de dados que a aplicação web lida e da região em que está operando, pode
haver requisitos legais e regulatórios relacionados à segurança e proteção de dados. A conformidade é essencial para
evitar penalidades legais e danos à reputação.

Confiança dos usuários: Os usuários esperam que as aplicações web sejam seguras e confiáveis. Uma aplicação
comprometida pode afetar a confiança do usuário, levando a uma redução no número de usuários e potencialmente
impactando negativamente o sucesso do negócio.

Prevenção de vazamentos de informações: A segurança adequada é necessária para evitar vazamentos acidentais
ou intencionais de informações, o que pode causar danos significativos à organização e aos usuários envolvidos.
NA PRÁTICA
Ferramentas de Reconhecimento
Repositórios interessantes:
• Levantar arquivos de
configuração; https://github.com/KingOfBugbou
• Dados sensíveis expostos; nty/KingOfBugBountyTips
• Subdominios vulneráveis;
• Diretórios e arquivos https://cheatsheet.haax.fr/web-
expostos; pentest/tools/nuclei/
• Chaves e Secrets no
código fonte; https://github.com/six2dez/reconf
• Portas de serviços abertas; tw
XSS e CSRF
Subdomain Takeover e Account Takeover
Arbitrary File Upload e JWT Ataques
Mitigando vulnerabilidades
● Validação e Sanitização de Dados, processando qualquer dado e validando antes
de processá-los e exibi-los;
● Escape de Saída, garantindo que os dados inseridos sejam tratados corretamente;
● Autenticação Robusta, usando mecanismos de armazenamento de senha segura
com HASH + SALT;
● Proteção CSRF, usando tokens anti-csrf e implementações de cabeçalhos HTTP
● Controle de Acesso restritivos;
● Configuração de Arquivos de Upload, limitando uploads por extensão e tamanho
de arquivo;
● Gerenciamento de Subdomínio e monitoramento;
● Implementação Segura de JWT, sem armazenamento em LocalStorage e
totalmente rotativo;
Exemplos de exploração – JWT JSON Injection

“yes”
Exemplos de exploração – CSRF e Arbitrary File Upload

3
Exemplos de exploração – XSS Citrix
Exemplos de exploração – Subdomain Takeover
Exemplos de exploração – XSS DOM
JOAS SANTOS
RED TEAM LEADER - HACKERSEC
in/joas-antonio-dos-santos

linkedin/joas-antonio-dos-santos/

Você também pode gostar