Skip to content

Commit

Permalink
Merge pull request #3 from gul4rt/fix-vuln-templates
Browse files Browse the repository at this point in the history
New templates
  • Loading branch information
htrgouvea authored Sep 25, 2024
2 parents 1c276a2 + 99cb5b8 commit 06c5945
Show file tree
Hide file tree
Showing 3 changed files with 52 additions and 0 deletions.
18 changes: 18 additions & 0 deletions templates/php-info-disclosure.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,18 @@
vulnerability:
name:
pt-br: Divulgação do PHP-Info
en: PHP-Info disclosure
es: Divulgación de PHP-Info
type: web
category: Misconfiguration
description:
pt-br: PHP Info está exposto. A exposição do arquivo PHP Info é uma prática insegura. Embora muitos tutoriais recomendem a criação desse arquivo para fins de depuração, ele revela informações críticas sobre a configuração do servidor, como detalhes do ambiente, versão do PHP junto a suas extensões e configurações, variáveis de ambiente e caminhos internos. Isso pode ser explorado por atacantes para identificar vulnerabilidades e lançar ataques direcionados.
en: PHP Info is exposed. The exposure of the PHP Info file is an unsafe practice. Although many tutorials recommend creating this file for debugging purposes, it reveals critical information about the server configuration, such as environment details, PHP version along with its extensions and settings, environment variables, and internal paths. This can be exploited by attackers to identify vulnerabilities and launch targeted attacks.
es: PHP Info está expuesto. La exposición del archivo PHP Info es una práctica insegura. Aunque muchos tutoriales recomiendan la creación de este archivo para fines de depuración, revela información crítica sobre la configuración del servidor, como detalles del entorno, la versión de PHP junto con sus extensiones y configuraciones, variables de entorno y rutas internas. Esto puede ser explotado por atacantes para identificar vulnerabilidades y lanzar ataques dirigidos.
recommendation:
pt-br: Mantenha o acesso a arquivos que chamem a função phpinfo() restrito apenas a ambientes de desenvolvimento ou homologação, evitando sua exposição na internet em ambientes de produção.
en: Restrict access to files that call the phpinfo() function only to development or staging environments, preventing their exposure on the internet in production environments.
es: Restringe el acceso a archivos que llamen a la función phpinfo() únicamente a entornos de desarrollo o homologación, evitando su exposición en internet en entornos de producción.
references:
- https://www.tenable.com/plugins/was/98223
- https://www.acunetix.com/vulnerabilities/web/phpinfo-pages/
17 changes: 17 additions & 0 deletions templates/s3-bucket-takeover.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,17 @@
vulnerability:
name:
pt-br: S3 Bucket Takeover
en: S3 Bucket Takeover
es: S3 Bucket Takeover
type: cloud, network
category: Misconfig
description:
pt-br: O S3 (Simple Storage Service) é um serviço de armazenamento de objetos que permite armazenar, recuperar e gerenciar arquivos e dados em uma infraestrutura de armazenamento altamente disponível e durável. A vulnerabilidade de S3 Bucket Takeover ocorre quando um bucket é mal configurado, permitindo que agentes maliciosos assumam o controle total do serviço. Isso comumente acontece quando o nome de um bucket está associado a uma entrada DNS, mas o bucket em si não foi criado ou foi deletado. Nessa situação, um atacante pode criar um bucket com o mesmo nome referenciado pelo registro DNS, obtendo acesso total ao tráfego direcionado ao bucket original. O agente malicioso pode até utilizá-lo para distribuição de malware e campanhas de phishing, colocando em risco a privacidade, integridade e confidencialidade de colaboradores e usuários.
en: S3 (Simple Storage Service) is an object storage service that allows you to store, retrieve, and manage files and data in a highly available and durable storage infrastructure. The S3 Bucket Takeover vulnerability occurs when a bucket is misconfigured, allowing malicious agents to take full control of the service. This commonly happens when the name of a bucket is associated with a DNS entry, but the bucket itself has not been created or has been deleted. In this situation, an attacker can create a bucket with the same name referenced by the DNS record, gaining full access to the traffic directed to the original bucket. The malicious agent can even use it for the distribution of malware and phishing campaigns, jeopardizing the privacy, integrity, and confidentiality of collaborators and users.
es: S3 (Simple Storage Service) es un servicio de almacenamiento de objetos que permite almacenar, recuperar y gestionar archivos y datos en una infraestructura de almacenamiento altamente disponible y duradera. La vulnerabilidad de S3 Bucket Takeover ocurre cuando un bucket está mal configurado, permitiendo que agentes maliciosos asuman el control total del servicio. Esto sucede comúnmente cuando el nombre de un bucket está asociado a una entrada DNS, pero el bucket en sí no ha sido creado o ha sido eliminado. En esta situación, un atacante puede crear un bucket con el mismo nombre referenciado por el registro DNS, obteniendo acceso total al tráfico dirigido al bucket original. El agente malicioso puede incluso utilizarlo para la distribución de malware y campañas de phishing, poniendo en riesgo la privacidad, integridad y confidencialidad de colaboradores y usuarios.
recommendation:
pt-br: Deve ser removido o registro DNS de entrada já que o mesmo não tem nenhuma utilização no momento.
en: The DNS entry record should be removed since it has no use at the moment.
es: El registro de entrada DNS debe ser eliminado ya que no tiene uso en este momento.
references:
- https://socradar.io/aws-s3-bucket-takeover-vulnerability-risks-consequences-and-detection/
17 changes: 17 additions & 0 deletions templates/unrestricted-file-upload.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,17 @@
vulnerability:
name:
pt-br: Upload irrestrito de arquivos
en: Unrestricted file upload
es: carga de archivos sin restricciones
type: web
category: Input Validation Vulnerability
description:
pt-br: A aplicação permite o upload irrestrito de arquivos. A ausência de controles nesse processo representa um grande risco para o ambiente, pois pode ser explorada por atacantes para realizar diversos ataques diretos contra a aplicação, como a sobrescrita de dados e a execução de código malicioso, potencialmente levando ao controle do ambiente.
en: The application allows unrestricted file uploads. The lack of controls in this process poses a significant risk to the environment, as it can be exploited by attackers to carry out various direct attacks against the application, such as data overwriting and executing malicious code, potentially leading to control of the environment.
es: La aplicación permite la carga irrestricta de archivos. La ausencia de controles en este proceso representa un gran riesgo para el entorno, ya que puede ser explotada por atacantes para realizar diversos ataques directos contra la aplicación, como la sobrescritura de datos y la ejecución de código malicioso, lo que podría llevar al control del entorno.
recommendation:
pt-br: O upload de arquivos deve ser restrito apenas a tipos permitidos pela aplicação. Além disso, implemente filtros e verificação de conteúdo em todos os arquivos antes do carregamento no servidor. Remova todos os caracteres não convencionais dos nomes dos arquivos e também as extensões não permitidas. Por fim, garanta que o diretório onde os arquivos são carregados não tenha permissão de execução.
en: File uploads should be restricted to only the types allowed by the application. Additionally, implement filters and content verification on all files before uploading to the server. Remove all unconventional characters from file names and also any disallowed extensions. Finally, ensure that the directory where files are uploaded does not have execution permissions.
es: Las cargas de archivos deben estar restringidas solo a los tipos permitidos por la aplicación. Además, implemente filtros y verificación de contenido en todos los archivos antes de cargar en el servidor. Elimine todos los caracteres no convencionales de los nombres de archivo y también las extensiones no permitidas. Por último, asegúrese de que el directorio donde se cargan los archivos no tenga permisos de ejecución.
references:
- https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload

0 comments on commit 06c5945

Please sign in to comment.