Skip to content

Commit

Permalink
new titles
Browse files Browse the repository at this point in the history
  • Loading branch information
htrgouvea committed Feb 3, 2024
1 parent 21e25a2 commit 3b7b242
Show file tree
Hide file tree
Showing 7 changed files with 18 additions and 31 deletions.
4 changes: 2 additions & 2 deletions templates/9.yml → templates/debugging-mode-enabled.yml
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
vulnerability:
name:
pt-br: A aplicação permite ser depurada
en:
es:
en: Debugging mode enabled
es: Modo de depuración habilitado
type: web
category: Other
description:
Expand Down
5 changes: 2 additions & 3 deletions templates/5.yml → templates/exposure-sensitive-info.yml
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
vulnerability:
name:
pt-br: Exposição de informações sensíveis através de interação com a aplicação
en:
es:
en: Exposure of sensitive information through interaction with the application
es: Exposición de información sensible a través de la interacción con la aplicación
type: web
category: Other
description:
Expand All @@ -24,6 +24,5 @@ vulnerability:
# Dados pessoais (PII), credenciais, informações de sessão e informações relativas ao funcionamento interno da aplicação são exemplos comuns de informações sensíveis. A exposição comumente ocorre devido à falhas de configuração e/ou falha na manipulação de erros por parte da aplicação. O impacto do vazamento varia de acordo com a criticidade da informação, podendo ocasionar desde o comprometimento total da aplicação até a multas por violação de legislação como GDPR e LGPD.

# Solução

# A exposição de informações pode ser corrigida/prevenida através do controle de acesso em servidores e aplicações, utilizar criptografia para armazenar ou transmitir informações sensíveis e manipulando erros na aplicação de maneira correta. 
# O princípio do menor privilégio é uma das maneiras mais eficientes de se realizar o controle de acesso a informações pois garante que somente quem precisa da informação poderá acessá-la, diminuindo o nível de exposição. Além disso, é importante garantir que boas práticas de segurança sejam utilizadas, como não armazenar ou transmitir informações de configuração, credenciais e PII em plain text. Erros de aplicação devem ter seus detalhes registrados em log, nunca devendo ser expostos ao usuário.
12 changes: 6 additions & 6 deletions templates/index.yml
Original file line number Diff line number Diff line change
Expand Up @@ -3,12 +3,12 @@ index:
- 2: comments-on-the-source-code
- 3: subdomain-takeover
- 4: waf-bypass
- 5: "5"
- 6: "6"
- 7: "7"
- 8: "8"
- 9: "9"
- 10: "10"
- 5: exposure-sensitive-info
- 6: insecure-http-communication
- 7: user-enumeration
- 8: no-rate-limit
- 9: debugging-mode-enabled
- 10: lack-certificate-pinning
- 11: use-of-default-credential
- 12: service-with-known-vulns
- 13: exposure-of-sensitive-service
Expand Down
10 changes: 3 additions & 7 deletions templates/6.yml → templates/insecure-http-communication.yml
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
vulnerability:
name:
pt-br:
en:
es:
pt-br: Comunicação HTTP insegura
en: Insecure HTTP communication
es: Comunicación HTTP insegura
type: web
category: Other
description:
Expand All @@ -16,17 +16,13 @@ vulnerability:
references:
- https://cheatsheetseries.owasp.org/cheatsheets/Transport_Layer_Protection_Cheat_Sheet.html

# Comunicação HTTP insegura

# Descrição
# A aplicação Web não utiliza mecanismos de comunicação segura (HTTPS). Isso permite que usuários maliciosos no mesmo ambiente de rede realizem ataques, interceptando os dados trafegados entre cliente e servidor, podendo levar ao vazamento de informações sensíveis.
# Como a vulnerabilidade permite acesso a esses dados, a falta de HTTPS pode levar ao vazamento de informações sensíveis.

# Solução

# Para correção da vulnerabilidade, recomendamos a implementação do protocolo HTTPS, o qual opera sob os protocolos criptográficos SSL e TLS.
# Melhores práticas estabelecem a utilização do protocolo TLS em sua versão 1.2 ou superior, evitando qualquer versão do protocolo SSL devido à falhas conhecidas.

# A aplicação também deve possuir um certificado digital assinado por uma autoridade certificadora, garantindo assim a confiabilidade e autenticidade do ambiente e da organização.
# Adicionalmente, as configurações do servidor devem automaticamente redirecionar qualquer requisição HTTP insegura para o uso do HTTPS, conforme o exemplo abaixo:

Expand Down
4 changes: 2 additions & 2 deletions templates/10.yml → templates/lack-certificate-pinning.yml
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
vulnerability:
name:
pt-br: Ausência de mecanismo de Certificate Pinning
en:
es:
en: Lack of Certificate Pinning mechanism
es: Falta de mecanismo de fijación de certificados
type: web
category: Other
description:
Expand Down
12 changes: 2 additions & 10 deletions templates/8.yml → templates/no-rate-limit.yml
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
vulnerability:
name:
pt-br:
en:
pt-br: Falta de controles contra ataques automatizados
en: Lack of controls against automated attacks
es:
type: web
category: Other
Expand All @@ -17,21 +17,13 @@ vulnerability:
- https://owasp.org/www-community/controls/Blocking_Brute_Force_Attacks
- https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html#protect-against-automated-attacks


# Falta de controles contra ataques automatizados
# Ausência de limitação de taxa de resposta

# Descrição

# Esse tipo de vulnerabilidade ocorre quando não são implementados controles de frequência de interações com o servidor, além de normalmente envolver uma diferença no comportamento do servidor ao receber dados válidos e inválidos. Por exemplo um endpoint de autenticação, diante do envio de credenciais válidas, retornará uma resposta diferente das antecedentes com as informações de sessão. Outro exemplo simples, ainda no caso de autenticação, é quando o servidor responde com "Usuário inválido" ao receber uma requisição de login cujo usuário não existe, e responde com "Login inválido" quando o usuário existe no cadastro mas a senha não bate, permitindo a enumeração de usuários.

# Porém, qualquer caso no qual exista uma ausência de controles de frequência (como CAPTCHA, rate-limiting etc.) pode introduzir a possibilidade de ataques automatizados, incluindo ataques cujo objetivo é simplesmente causar a exaustão de recursos.

# Solução

# Para que esta falha não aconteça, deve ser implementado algum método de verificação nas frequências de requisições. A utilização destes métodos é efetiva pois garante que um atacante seja facilmente detectado ou seu script de automação seja bloqueado antes de efetivar o ataque.

# Alguns métodos que podem ser usados contra ataques automatizados:

# * CAPTCHA, é um programa que consegue distinguir entre uma máquina/robô e um usuário, para validar as requisições e não deixar que robôs automatizados abusem com requisições.
# * Esgotamento de tempo e controle da frequência das requisições, verificando a origem da requisição ou ID do usuário para que o ele não consiga fazer a mesma ação em um pequeno intervalo de tempo.
2 changes: 1 addition & 1 deletion templates/7.yml → templates/user-enumeration.yml
Original file line number Diff line number Diff line change
Expand Up @@ -2,7 +2,7 @@ vulnerability:
name:
pt-br: Enumeração de usuários
en: Username Enumeration
es:
es: Enumeración de usuarios
type: web
category: Other
description:
Expand Down

0 comments on commit 3b7b242

Please sign in to comment.