Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
a) Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
b) Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
c) Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
d) Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
e) O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.

Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.
a) A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
b) Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
c) Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
d) Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
e) Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.

Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('querty')
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
a) Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
b) Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
c) Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
d) Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
e) Nenhuma das alternativas anteriores.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
a) Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
b) Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
c) Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
d) Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
e) O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.

Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.
a) A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
b) Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
c) Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
d) Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
e) Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.

Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('querty')
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
a) Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
b) Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
c) Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
d) Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
e) Nenhuma das alternativas anteriores.

Prévia do material em texto

Questões
Finalizar exercício
Exercício
Vulnerabilidades Comuns Da Owasp
Sair
A
B
C
D
E
1 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de
segurança incorretas?
Em um servidor existem dois serviços expostos publicamente: O
servidor web �Apache) e o servidor SSH. Ambos são utilizados
comumente. O administrador de rede realiza a atualização de ambos
os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um
invasor conseguiu explorar uma vulnerabilidade e ter acesso ao
servidor remoto.
Em um sistema que gerencia o trâmite de documentação, cada usuário
possui duas contas: uma para documentos pessoais e outra para
documentos administrativos. Durante a criação destes dois usuários, o
administrador define a mesma senha para inicial para todos os
usuários.
Ao acessar determinado arquivo do sistema é verificado que o
endereço do recurso é o seguinte:
http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o
usuário coloca o seguinte endereço no servidor:
http://meuservidor.com.br/app/files e ele obtém uma lista com todos
os arquivos que se encontram na pasta files.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar
mais de 3 tentativas de autenticação do mesmo usuário por um
período de tempo. Com isso, o invasor realizou um ataque de força
bruta e obteve a senha de um usuário.
Um campo de um formulário web permite que sejam adicionados
caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de
caracteres especiais no campo da senha, pode realizar o login com um
usuário do sistema mesmo sem saber a senha dele.
A
B
C
D
E
A
B
2 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento
está apresentado a seguir:
Diminuir a superfície de ataques às vulnerabilidades de entidades
externas de XML
Identificar quando um ataque de força bruta ocorreu
Dificultar o uso de dicionário em ataques de força bruta
Evitar que aconteçam casos de injeção nas aplicações web
Prevenir ataques de força bruta
3 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar
um ataque de força bruta. Existem diversas formas de se realizar este ataque de
força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece
o usuário e queremos descobrir a senha do mesmo:
O ataque de força bruta por dicionário explora além da vulnerabilidade
de quebra de autenticação, o fato de usuários comumente utilizarem
senhas fracas de serem deduzidas.
A lista de senhas deve ter no máximo 10.000 senhas para que não
sobrecarregue o sistema web. Esta é uma limitação comum do ataque
de força bruta.
C
D
E
A
B
C
D
O ataque de força bruta a ser realizado deve testar todos os possíveis
caracteres para senhas de todos os tamanhos possíveis para ter
sucesso.
O ataque de força bruta terá sucesso ainda que se use um mecanismo
de autenticação multifator.
A análise de uma requisição de autenticação é interessante pois ela
pode fornecer uma estimativa do número máximo de senhas a ser
utilizado no dicionário de senhas do nosso ataque.
4 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e
funcionando como proxy entre o navegador do cliente e o servidor web. Em
uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma
requisição do navegador cliente e, em seguida, possibilita que esta
mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e,
em seguida, após análise das mesmas, realizar automaticamente uma
Injeção de SQL.
Permitir que, a partir de uma requisição, se possa gerar uma sequência
de requisições iguais, exceto por um campo que será incrementado, o
Burp Suite já realiza a Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e,
em seguida, permitir que os campos enviados na requisição sejam
alterados, tornando sem efeito qualquer validação que o Javascript
executando no navegador cliente tenha imposto.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não
Highlight
E
A
B
C
D
E
colabora para o ataque de Injeção de SQL, pois este deve sempre ser
feito no navegador do cliente.
5 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já
autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu
navegador:
O�7�"Usuario"�3:
{s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;�
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e possui apenas 3
atributos: login, perfil e comum.
Um objeto da classe Usuário foi serializado e é um administrador do
sistema.
Um objeto da classe Usuário foi serializado e armazenado no arquivo
de COOKIE utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram
definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o
valor comum.
6 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso,
existem diversas medidas que podem reduzir a falha. Assinale a alternativa que
apresenta uma destas medidas quando estamos falando especificamente, em
aplicações web de Sistemas de Gerenciamento de Conteúdo.
A
B
C
D
E
A
B
C
D
E
Desative os pontos de acesso (páginas de autenticação) até que
sejam necessários.
Mantenha somente uma conta de administrador em instalação Joomla.
Manter a pasta padrão de acesso a página de login de uma instalação
de wordpress.
Permitir que o administrador do Wordpress realize o acesso com senha
padrão ou diretamente em uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma
instalação do Joomla.
7 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021
estão apresentadas em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e
monitoração insuficientes.
Injeção, Quebra de Criptografia, Força Bruta.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site
scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Highlight
Highlight
A
B
C
D
E
8 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se
implementar a autenticação multifator. Um sistema web foi desenvolvido onde
inicialmente o usuário deve se autenticar no sistema fornecendo um nome de
usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve
fornecer uma sequência de números que foi fornecida para ele pelo
administrador do site.
A medida adotada é uma implementação comum de autenticação
multifator e recomendada para evitar a exploração de vulnerabilidade
de quebra de autenticação.
A medida é a implementação de autenticação multifator porque a
primeira senha é definida pelo usuário e a segunda senha é definida
pelo administrador.
A medida adotada somente terá efeito como autenticação multifator
se for implementada uma política de tamanho mínimo de senha e de
expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente
funcionará se ambas as senhas forem iguais.
A medida adotada não resolve o problema de exploração da
vulnerabilidade, pois o invasor pode tentar obter a primeira senha por
força bruta e, após ter sucesso, realizar novamente o processo de
força bruta para a segunda senha.
9 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do
A
B
C
D
E
A
B
C
servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de
Comando, Injeção de LDAP e assim por diante.
Aplicações web mais antigassão menos suscetíveis à Injeção de SQL
do que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa
conhecer os comandos do sistema operacional onde se encontra
instalado o servidor web.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do
comando SQL, parênteses antes e depois do valor de cada campo
recebido da requisição web (por GET ou por POST�.
Uma forma relativamente simples de evitar a Injeção em aplicações
web é o uso de um firewall de rede.
10 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e
Password são preenchidos e passados diretamente (sem validação) para
compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Sabendo que o usuário preencheu o campo Username com carlos e a Password
com qwerty e que o comando SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty'� LIMIT
0,1. Qual seria o valor do campo Password para que pudéssemos acessar a
conta de tom sem sua senha?
1') or 1��'1
"" or "1"=("1
" or '='1'
9. Exploração de Injeção de SQL: Na página de autenticação de uma aplicação Web, o valor do campo Password que permitiria acessar a conta de tom sem sua senha é ' or '1'='1.
Highlight
Highlight
Highlight
Highlight
Highlight
Highlight
D
E
') or '=('1'
' or 1�'1'

Mais conteúdos dessa disciplina