OWASP Top 10 - A web security cookbook

27
OWASP TOP 10 A Web Security CookBook

Transcript of OWASP Top 10 - A web security cookbook

Page 1: OWASP Top 10 - A web security cookbook

OWASP TOP 10 A Web Security CookBook

Page 2: OWASP Top 10 - A web security cookbook

$ whoami

● Estudante de Banco de dados na FATEC SJC;● WebDeveloper na empresa QMágico;● Linux Xiita em potencial e● Entusiasta em segurança da informação.

Page 3: OWASP Top 10 - A web security cookbook

Projeto OWASP

● Open Web Application Security Project● Comunidade aberta e voluntária● Segurança de aplicações● Aplicações para treinamento● Documentos e manifestos● Apresentações

Page 4: OWASP Top 10 - A web security cookbook

Projeto OWASP

● Desenvolvimento seguro● Promover o compartilhamento de conteúdo

● “We grow when we share”

Page 5: OWASP Top 10 - A web security cookbook

OWASP em números

● 420.000 page views por mês● 230 GB de downloads por mês● 4.618 usuários do wiki● 200 atualizações por dia● 124 capítulos● 16.000 membros nos mailings lists● 48 projetos de ferramentas e documentos

Page 6: OWASP Top 10 - A web security cookbook

OWASP para todos!

● Publicações, artigos e manifestos● OWASP Top 10

● Softwares de teste e treinamento● WebGoat● D.V.W.A.

● Para todos mesmo!● GPL ou creative commons

Page 7: OWASP Top 10 - A web security cookbook

Vulnerabilidades WEB

Page 8: OWASP Top 10 - A web security cookbook

Vulnerabilidades WEB

● Aplicações WEB● Home-Mades e Freestyle● Acompanham vicios do programador● Proporciona ataques flexíveis● “Combos de vulnerabilidades”

● Avaliar a internet como um ambiente hostil● Sempre usar a WhiteList● SE PODEM FAZER VÃO FAZER!

Page 9: OWASP Top 10 - A web security cookbook

Principais ameaças

● Injeções● OWASP TOP 10 2007 - 2º● OWASP TOP 10 2010 - 1º

● Cross Site Scripting (XSS)● OWASP TOP 10 2007 - 1º● OWASP TOP 10 2010 - 2º

Page 10: OWASP Top 10 - A web security cookbook

OWASP TOP 10

Page 11: OWASP Top 10 - A web security cookbook

A1 - Injeções

● LDAP, SQL, Shell, etc..● Strings interpretadas como comandos● Exemplo SQL Injection:

SELECT * FROM 'clientes' WHERE 'age'=20

Page 12: OWASP Top 10 - A web security cookbook

A1 - Injeções

● LDAP, SQL, Shell, etc..● Strings interpretadas como comandos● Exemplo SQL Injection:

SELECT * FROM 'clientes' WHERE 'age'=20

SELECT * FROM 'clientes' WHERE 'age'=20;DROP TABLE 'usuarios';

Page 13: OWASP Top 10 - A web security cookbook

A1 - Injeções

● Exemplo Shell Injection:● Servidor de pesquisa DNS

site-tinovale.rhcloud.com%20%3B%20/bin/cat%20/etc/passwd%3B

Page 14: OWASP Top 10 - A web security cookbook

A1 - Injeções

● Exemplo Shell Injection:● Servidor de pesquisa DNS

site-tinovale.rhcloud.com ; /bin/cat /etc/passwd;

Page 15: OWASP Top 10 - A web security cookbook

A1 - Injeções

Page 16: OWASP Top 10 - A web security cookbook

A2 – XSS

● Ataques enviados ao browser do usuário● Redirecionamento e/ou roubo de dados● Tipos de XSS:

● Persistente e Não persistente

<script>alert('XSS')</script>

Page 17: OWASP Top 10 - A web security cookbook

A3 – Quebra de autenticação

● Protocolo HTTP não prevê autenticação● Não é criptografado● Depende do desenvolvedor

Page 18: OWASP Top 10 - A web security cookbook

A4 – Referência direta a Objetos

● Permissionamento● Validação client-side

Page 19: OWASP Top 10 - A web security cookbook

A5 – Cross Site Request Forgery (CSRF)● Primo distante do XSS

● Forja requisições aproveitando sessões ativas

<img src=”forum.com.br/logout.php”/>

Page 20: OWASP Top 10 - A web security cookbook

A6 – Falhas de configuração

● Foge do escopo de código● Exemplos: servidores ou serviços

desatualizados, DDOS ou DOS● Vulneráveis a exploits (conhecidos ou não)

Page 21: OWASP Top 10 - A web security cookbook

A7 – Armazenamento inseguro

● Permissão e criptografia ● Exemplo: Aplicação E-Commerce na nuvem

Page 22: OWASP Top 10 - A web security cookbook

A8 – Falha de restrição de acessos a URL● Métodos/paginas acessíveis

● Exemplo: método getAll()

Page 23: OWASP Top 10 - A web security cookbook

A9 – Canal Inseguro

● Criptografia na transmissão de dados● HTTPS e SSL● Evitam “sniffers”

● Suporte a SSL x Obrigatoriedade de SSL

Page 24: OWASP Top 10 - A web security cookbook

A10 – Redirecionamentosnão validados● Redirects não validados

● Exemplo: javascript:history.back()

Page 25: OWASP Top 10 - A web security cookbook

Porque se procupar?

● Negócios● Clientes● Dinheiro● Credibilidade● …..

Page 26: OWASP Top 10 - A web security cookbook

Como resolver?

Page 27: OWASP Top 10 - A web security cookbook

/giovaneliberato@[email protected]/GiovaneLiberato/

/groups/valehackerspace

Obrigado!