BIGtheme.net http://bigtheme.net/ecommerce/opencart OpenCart Templates

Da série: Testes de Segurança — EP 1 Injection

Para iniciarmos esta série precisaremos entender alguns conceitos 🙂 Preparados?

Quais são riscos de segurança nas aplicações

O “atacante” pode utilizar vários meios e caminhos diferentes através da sua aplicação para prejudicar seu negócio ou empresa. Cada um destes caminhos e meios representam um risco que, pode ou não ser grave o suficiente para que você dê a devida atenção.

Fonte: OWASP TOP 10 2017

Às vezes, esses caminhos são triviais de encontrar e explorar, e às vezes são extremamente difíceis. Da mesma forma, o dano causado pode não ter consequência, ou pode colocar você fora do mercado. Para determinar o risco para sua organização, você pode avaliar a probabilidade associada a cada agente de ameaça(Threat Agents), vetor de ataque(Attack Vector) e falha de segurança(Security Weaknesses) e combiná-lo com uma estimativa do impacto técnico e de negócios para sua organização. Juntos, esses fatores determinam seu risco geral.

Para maiores informações sobre como determinar o risco, acesse: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology

Fonte: OWASP TOP 10 2017


Agora que sabemos um pouco sobre riscos de segurança e porque a segurança deve ser primordial, vamos ao Primeiro Episódio de hoje:

Injection

Falhas de Injection, como SQL, NoSQL, OS e injeções LDAP, ocorrem quando um dado externo não confiável é enviado ao interpretador do sistema/aplicação como uma parte do comando confiável, assim o interpretador acredita que este dado que veio junto com o dado confiável é uma request do próprio sistema e acaba executando! Como assim?

Imagine que quando seu sistema faz o login ele acredita que está recebendo usuário e senha, mas no local da senha passamos um comando que retorna verdadeiro e assim ele fará o login.

site: demo.testfire.net

Exemplo:

A expressão 1’OR’1’=’1 retorna TRUE, fazendo com que aplicação acredite que o usuário admin colocou sua senha correta.

Ferramentas

Burp Suite Scanner (Paga) — Site
IBM Security Test (Paga) — Site
OWASP Zed Attack (Open Source) — Site
IronWASP (Open) — Site

Existem ferramentas muito boas, mas é muito importante que seja feito também manual. Tente pesquisar mais sobre SQL injection, como funciona um sistema client-side, server-side e claro só tente fazer os testes em sites/sistemas que permitam estes tipos de testes.

Não faça testes em sistemas/sites que estão no Brasil!

Deixe seu comentário sobre a linguagem utilizada, se você entendeu ou não, ajude a melhorar os próximos posts!

Link: demo.testfire.net

Sobre Luiz Lohn

Avatar

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Page Reader Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support