-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Merge pull request #3 from gul4rt/fix-vuln-templates
New templates
- Loading branch information
Showing
3 changed files
with
52 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,18 @@ | ||
vulnerability: | ||
name: | ||
pt-br: Divulgação do PHP-Info | ||
en: PHP-Info disclosure | ||
es: Divulgación de PHP-Info | ||
type: web | ||
category: Misconfiguration | ||
description: | ||
pt-br: PHP Info está exposto. A exposição do arquivo PHP Info é uma prática insegura. Embora muitos tutoriais recomendem a criação desse arquivo para fins de depuração, ele revela informações críticas sobre a configuração do servidor, como detalhes do ambiente, versão do PHP junto a suas extensões e configurações, variáveis de ambiente e caminhos internos. Isso pode ser explorado por atacantes para identificar vulnerabilidades e lançar ataques direcionados. | ||
en: PHP Info is exposed. The exposure of the PHP Info file is an unsafe practice. Although many tutorials recommend creating this file for debugging purposes, it reveals critical information about the server configuration, such as environment details, PHP version along with its extensions and settings, environment variables, and internal paths. This can be exploited by attackers to identify vulnerabilities and launch targeted attacks. | ||
es: PHP Info está expuesto. La exposición del archivo PHP Info es una práctica insegura. Aunque muchos tutoriales recomiendan la creación de este archivo para fines de depuración, revela información crítica sobre la configuración del servidor, como detalles del entorno, la versión de PHP junto con sus extensiones y configuraciones, variables de entorno y rutas internas. Esto puede ser explotado por atacantes para identificar vulnerabilidades y lanzar ataques dirigidos. | ||
recommendation: | ||
pt-br: Mantenha o acesso a arquivos que chamem a função phpinfo() restrito apenas a ambientes de desenvolvimento ou homologação, evitando sua exposição na internet em ambientes de produção. | ||
en: Restrict access to files that call the phpinfo() function only to development or staging environments, preventing their exposure on the internet in production environments. | ||
es: Restringe el acceso a archivos que llamen a la función phpinfo() únicamente a entornos de desarrollo o homologación, evitando su exposición en internet en entornos de producción. | ||
references: | ||
- https://www.tenable.com/plugins/was/98223 | ||
- https://www.acunetix.com/vulnerabilities/web/phpinfo-pages/ |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,17 @@ | ||
vulnerability: | ||
name: | ||
pt-br: S3 Bucket Takeover | ||
en: S3 Bucket Takeover | ||
es: S3 Bucket Takeover | ||
type: cloud, network | ||
category: Misconfig | ||
description: | ||
pt-br: O S3 (Simple Storage Service) é um serviço de armazenamento de objetos que permite armazenar, recuperar e gerenciar arquivos e dados em uma infraestrutura de armazenamento altamente disponível e durável. A vulnerabilidade de S3 Bucket Takeover ocorre quando um bucket é mal configurado, permitindo que agentes maliciosos assumam o controle total do serviço. Isso comumente acontece quando o nome de um bucket está associado a uma entrada DNS, mas o bucket em si não foi criado ou foi deletado. Nessa situação, um atacante pode criar um bucket com o mesmo nome referenciado pelo registro DNS, obtendo acesso total ao tráfego direcionado ao bucket original. O agente malicioso pode até utilizá-lo para distribuição de malware e campanhas de phishing, colocando em risco a privacidade, integridade e confidencialidade de colaboradores e usuários. | ||
en: S3 (Simple Storage Service) is an object storage service that allows you to store, retrieve, and manage files and data in a highly available and durable storage infrastructure. The S3 Bucket Takeover vulnerability occurs when a bucket is misconfigured, allowing malicious agents to take full control of the service. This commonly happens when the name of a bucket is associated with a DNS entry, but the bucket itself has not been created or has been deleted. In this situation, an attacker can create a bucket with the same name referenced by the DNS record, gaining full access to the traffic directed to the original bucket. The malicious agent can even use it for the distribution of malware and phishing campaigns, jeopardizing the privacy, integrity, and confidentiality of collaborators and users. | ||
es: S3 (Simple Storage Service) es un servicio de almacenamiento de objetos que permite almacenar, recuperar y gestionar archivos y datos en una infraestructura de almacenamiento altamente disponible y duradera. La vulnerabilidad de S3 Bucket Takeover ocurre cuando un bucket está mal configurado, permitiendo que agentes maliciosos asuman el control total del servicio. Esto sucede comúnmente cuando el nombre de un bucket está asociado a una entrada DNS, pero el bucket en sí no ha sido creado o ha sido eliminado. En esta situación, un atacante puede crear un bucket con el mismo nombre referenciado por el registro DNS, obteniendo acceso total al tráfico dirigido al bucket original. El agente malicioso puede incluso utilizarlo para la distribución de malware y campañas de phishing, poniendo en riesgo la privacidad, integridad y confidencialidad de colaboradores y usuarios. | ||
recommendation: | ||
pt-br: Deve ser removido o registro DNS de entrada já que o mesmo não tem nenhuma utilização no momento. | ||
en: The DNS entry record should be removed since it has no use at the moment. | ||
es: El registro de entrada DNS debe ser eliminado ya que no tiene uso en este momento. | ||
references: | ||
- https://socradar.io/aws-s3-bucket-takeover-vulnerability-risks-consequences-and-detection/ |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,17 @@ | ||
vulnerability: | ||
name: | ||
pt-br: Upload irrestrito de arquivos | ||
en: Unrestricted file upload | ||
es: carga de archivos sin restricciones | ||
type: web | ||
category: Input Validation Vulnerability | ||
description: | ||
pt-br: A aplicação permite o upload irrestrito de arquivos. A ausência de controles nesse processo representa um grande risco para o ambiente, pois pode ser explorada por atacantes para realizar diversos ataques diretos contra a aplicação, como a sobrescrita de dados e a execução de código malicioso, potencialmente levando ao controle do ambiente. | ||
en: The application allows unrestricted file uploads. The lack of controls in this process poses a significant risk to the environment, as it can be exploited by attackers to carry out various direct attacks against the application, such as data overwriting and executing malicious code, potentially leading to control of the environment. | ||
es: La aplicación permite la carga irrestricta de archivos. La ausencia de controles en este proceso representa un gran riesgo para el entorno, ya que puede ser explotada por atacantes para realizar diversos ataques directos contra la aplicación, como la sobrescritura de datos y la ejecución de código malicioso, lo que podría llevar al control del entorno. | ||
recommendation: | ||
pt-br: O upload de arquivos deve ser restrito apenas a tipos permitidos pela aplicação. Além disso, implemente filtros e verificação de conteúdo em todos os arquivos antes do carregamento no servidor. Remova todos os caracteres não convencionais dos nomes dos arquivos e também as extensões não permitidas. Por fim, garanta que o diretório onde os arquivos são carregados não tenha permissão de execução. | ||
en: File uploads should be restricted to only the types allowed by the application. Additionally, implement filters and content verification on all files before uploading to the server. Remove all unconventional characters from file names and also any disallowed extensions. Finally, ensure that the directory where files are uploaded does not have execution permissions. | ||
es: Las cargas de archivos deben estar restringidas solo a los tipos permitidos por la aplicación. Además, implemente filtros y verificación de contenido en todos los archivos antes de cargar en el servidor. Elimine todos los caracteres no convencionales de los nombres de archivo y también las extensiones no permitidas. Por último, asegúrese de que el directorio donde se cargan los archivos no tenga permisos de ejecución. | ||
references: | ||
- https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload |