Advertisement
Guest User

Untitled

a guest
Jul 6th, 2015
169
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.93 KB | None | 0 0
  1.  
  2. Segue referências quanto à ataques de injeção de códigos em aplicação web:
  3.  
  4. • OWASP SQL Injection Prevention Cheat Sheet - https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
  5.  
  6. • OWASP Query Parameterization Cheat Sheet - https://www.owasp.org/index.php/Query_Parameterization_Cheat_Sheet
  7.  
  8. • OWASP Command Injection Article - https://www.owasp.org/index.php/Command_Injection
  9.  
  10. • OWASP XML eXternal Entity (XXE) Reference Article - https://www.owasp.org/index.php/XXE
  11.  
  12. • ASVS: Output Encoding/Escaping Requirements (V6) - https://www.owasp.org/index.php/ASVS
  13.  
  14. • OWASP Testing Guide: Chapter on SQL Injection Testing - https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005)
  15.  
  16. • CWE Entry 77 on Command Injection - http://cwe.mitre.org/data/definitions/77.html
  17.  
  18. • CWE Entry 89 on SQL Injection - http://cwe.mitre.org/data/definitions/89.html
  19.  
  20. • CWE Entry 564 on Hibernate Injection - http://cwe.mitre.org/data/definitions/564.html
  21.  
  22.  
  23.  
  24.  
  25.  
  26. No caso específico do seu problema, seguem algumas recomendações iniciais:
  27.  
  28. Você deve, cuidadosamente, filtrar os caracteres especiais utilizando a sintaxe para esse interpretador. No seu caso, você utiliza PHP, sendo assim, segue:
  29. Faça uma leitura inicial em: http://php.net/manual/pt_BR/security.database.sql-injection.php
  30. Sanitize todas as suas entradas de dados, não permita caracteres especiais
  31. Em casos em que a aplicação aguarda o recebimento de parâmetro como um número inteiro, negue qualquer outro tipo de valor que não seja inteiro
  32. Sempre GUARDE AS SENHAS criptografadas no seu banco de dados. Recomendo FORTEMENTE a utilização de algoritmos de hash para isto. Nunca guarde senhas em texto claro.
  33. Seguem recomendações da OWASP:
  34. A melhor forma para descobrir se uma aplicação está vulnerável à injeção é verificar se todos os usos dos interpretadores separam claramente os dados não-confiáveis do comando ou consulta.
  35. Para chamadas SQL, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
  36. Verificar o código é uma forma rápida e precisa de identificar se a aplicação utiliza os interpretadores seguramente.
  37. Ferramentas de análise de código podem ajudar o analista de segurança a encontrar o uso dos interpretadores e traçar o fluxo de dados através da aplicação.
  38. Testes de invasão podem validar estas questões através da elaboração de exploits que confirmam a vulnerabilidade.
  39. Varredura dinâmica automatizada que exercite a aplicação pode fornecer uma visão caso exista alguma falha explorável de injeção.
  40. Escaneadores nem sempre podem alcançar os interpretadores e tem dificuldade em detectar se um ataque foi bem sucedido.
  41. Tratamento de erros fraco torna as falhas de injeção fáceis de descobrir.
  42. Fora isto, recomendo:
  43. Faça uma verificação de segurança completa em seu site, incluindo banco de dados, servidor de hospedagem, e-mail, etc..
  44. Realize a blindagem do servidor de aplicação, incluindo:
  45. Instalação e configuração de um HIDS - para se resguardar contra ataques de rootkit, backdoor, entre outros
  46. Instalação e configuração de um firewall de aplicação, que proteja ao menos contra os TOP 10 ataques da OWASP
  47. Instalação e configuração de um proxy reverso com cache. Isto irá melhorar drasticamente a performance da sua aplicação web, fora que você poderá gerenciar melhorar as interfaces administrativas
  48. Parametrização segura do seu banco de dados
  49. Parametrização segura do seu PHP, incluindo a OMISSÃO de erros
  50. Instalação e configuração de software que proteja contra brute-force, como exemplo cito o Fail2ban.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement