Olá galerinha!
O assunto de hoje é uma extensão do ultimo post TOP 10 das vulnerabilidades.
Como os assuntos são grandes, não conseguirei colocar tudo em um post.
Farei um resumo das 5 primeiras vulnerabilidades e o próximo post explicarei o restante.
Certo?!
Vamos nessa então \o
A1 - Injections
LDAP Injection -
LDAP é um protocolo que facilita a localização de organizações, indivíduos e outros recursos em uma rede.
É uma versão simplificada do DAP (Directory Access Protocol), que é parte do X.500 , um padrão para a rede de diretório serviços.
Injeção LDAP é uma forma específica de ataque que podem ser empregadas para comprometer sites que constroem LDAP (Lightweight Directory Access Protocol)
declarações de dados fornecidos pelos usuários.
Isso é feito alterando declarações LDAP aplicações Web de forma dinâmica pode ser executado com permissões inválidas, permitindo que o invasor para alterar,
adicionar ou excluir conteúdo.
As mesmas técnicas de exploração avançadas disponíveis no SQL Injection pode ser igualmente aplicado em LDAP Injection.
Quando a aplicação não consegue sanitizar adequadamente as entradas, resulta na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas, e modificação de conteúdo dentro da árvore LDAP.
SQL Injection -
Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é a linguagem de pesquisa declarativa padrão para banco de dados relacional (base de dados relacional).
Ataques de injeção SQL são um tipo de ataque de injeção , em que os comandos SQL são injetados na aplicação a fim de efetuar a execução de comandos SQL predefinidas.
Uma injeção bem sucedida pode visar explorar pode ler dados sensíveis do banco de dados, alterar dados do banco de dados (Insert / Update / Delete),
executar operações de administração do banco de dados (como o desligamento do DBMS),
recuperar o conteúdo de um determinado arquivo presente no arquivo DBMS sistema e, em alguns casos, os comandos a emitir o sistema operativo.
A2 - broken authentication and session management
Os mecanismos de autenticação, mesmo sólidos pode ser prejudicada por funções de gerenciamento de credenciais falhos, incluindo alteração de senha, esqueci a minha senha,
conta de atualização, e outras funções relacionadas.
O gerenciamento de sessão permite que o aplicativo só exigem que os usuários autenticar uma vez e também confirmar que o usuário executar uma determinada ação é o usuário
que forneceu as credenciais originais.
Uma grande variedade de contas e gerenciamento de sessão falhas podem resultar no comprometimento de contas de usuário ou de administração do sistema.
A3 - Cross-Site Scripting (XSS)
Vulnerabilidade causada pela falha nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação web.
Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do usuário alvo.
Tipos de XSS:
1- Não persistente ou Reflected
O tipo não persistente é o mais comum. Estas falhas aparecem quando os dados fornecidos por um cliente web,
mais comumente em parâmetros de consulta HTTP ou envios de formulários HTML,
O código HTML inserido é entregue para aplicação e devolvido como parte integrante do código de resposta, permitindo que seja executado de maneira arbitrária pelo navegador do próprio usuário.
2- Persistente ou Stored
A vulnerabilidade de XSS persistente ocorre quando os dados fornecidos pelo atacante são salvos pelo servidor e, em seguida, exibidos em páginas "normais"
retornadas para outros usuários no curso de uma navegação normal, sem um HTML adequado.
A4- Insecure Direct Object References
Esta vulnerabilidade se dá por acesso direto a objetos inseguros. Isto seria a possibilidade de acessar dados sensíveis.
Como ocorre?
Eu posso acessar um banco simplesmente fornecendo meu ID na URL: http://www.bancox.com/details?ID=TC7777
Um invasor pode ter acesso a qualquer outra conta, simplesmente fornecendo um ID válido!
Tão simples e tão potente esta vulnerabilidade não?!
A5 - Security Misconfiguration
Configuração incorreta de segurança. Refere-se a selecionar configurações nos mecanismos de segurança no modelo 'built-in' ou pronto para produção.
Esta vulnerabilidade vem exatamente disto, não configurar adequadamente o seu software, framework, servidores e etc.
Para isso, é necessário configurar corretamente estes sistemas e/ou serviços para que sejam removidos todos os recursos desnecessários, plugins ou contas padrão.
Bem pessoal, é isso.
Abordarei a outra parte da lista no próximo post.
Então, fiquem ligados.
Até lá! o/
0 comments:
Postar um comentário