Prévia do material em texto
Questões
Finalizar exercício
Exercício
Vulnerabilidades Comuns Da Owasp
Sair
A
B
C
D
E
1 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de
segurança incorretas?
Em um servidor existem dois serviços expostos publicamente: O
servidor web �Apache) e o servidor SSH. Ambos são utilizados
comumente. O administrador de rede realiza a atualização de ambos
os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um
invasor conseguiu explorar uma vulnerabilidade e ter acesso ao
servidor remoto.
Em um sistema que gerencia o trâmite de documentação, cada usuário
possui duas contas: uma para documentos pessoais e outra para
documentos administrativos. Durante a criação destes dois usuários, o
administrador define a mesma senha para inicial para todos os
usuários.
Ao acessar determinado arquivo do sistema é verificado que o
endereço do recurso é o seguinte:
http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o
usuário coloca o seguinte endereço no servidor:
http://meuservidor.com.br/app/files e ele obtém uma lista com todos
os arquivos que se encontram na pasta files.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar
mais de 3 tentativas de autenticação do mesmo usuário por um
período de tempo. Com isso, o invasor realizou um ataque de força
bruta e obteve a senha de um usuário.
Um campo de um formulário web permite que sejam adicionados
caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de
caracteres especiais no campo da senha, pode realizar o login com um
usuário do sistema mesmo sem saber a senha dele.
A
B
C
D
E
A
B
2 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento
está apresentado a seguir:
Diminuir a superfície de ataques às vulnerabilidades de entidades
externas de XML
Identificar quando um ataque de força bruta ocorreu
Dificultar o uso de dicionário em ataques de força bruta
Evitar que aconteçam casos de injeção nas aplicações web
Prevenir ataques de força bruta
3 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar
um ataque de força bruta. Existem diversas formas de se realizar este ataque de
força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece
o usuário e queremos descobrir a senha do mesmo:
O ataque de força bruta por dicionário explora além da vulnerabilidade
de quebra de autenticação, o fato de usuários comumente utilizarem
senhas fracas de serem deduzidas.
A lista de senhas deve ter no máximo 10.000 senhas para que não
sobrecarregue o sistema web. Esta é uma limitação comum do ataque
de força bruta.
C
D
E
A
B
C
D
O ataque de força bruta a ser realizado deve testar todos os possíveis
caracteres para senhas de todos os tamanhos possíveis para ter
sucesso.
O ataque de força bruta terá sucesso ainda que se use um mecanismo
de autenticação multifator.
A análise de uma requisição de autenticação é interessante pois ela
pode fornecer uma estimativa do número máximo de senhas a ser
utilizado no dicionário de senhas do nosso ataque.
4 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e
funcionando como proxy entre o navegador do cliente e o servidor web. Em
uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma
requisição do navegador cliente e, em seguida, possibilita que esta
mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e,
em seguida, após análise das mesmas, realizar automaticamente uma
Injeção de SQL.
Permitir que, a partir de uma requisição, se possa gerar uma sequência
de requisições iguais, exceto por um campo que será incrementado, o
Burp Suite já realiza a Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e,
em seguida, permitir que os campos enviados na requisição sejam
alterados, tornando sem efeito qualquer validação que o Javascript
executando no navegador cliente tenha imposto.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não
Highlight
E
A
B
C
D
E
colabora para o ataque de Injeção de SQL, pois este deve sempre ser
feito no navegador do cliente.
5 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já
autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu
navegador:
O�7�"Usuario"�3:
{s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;�
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e possui apenas 3
atributos: login, perfil e comum.
Um objeto da classe Usuário foi serializado e é um administrador do
sistema.
Um objeto da classe Usuário foi serializado e armazenado no arquivo
de COOKIE utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram
definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o
valor comum.
6 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso,
existem diversas medidas que podem reduzir a falha. Assinale a alternativa que
apresenta uma destas medidas quando estamos falando especificamente, em
aplicações web de Sistemas de Gerenciamento de Conteúdo.
A
B
C
D
E
A
B
C
D
E
Desative os pontos de acesso (páginas de autenticação) até que
sejam necessários.
Mantenha somente uma conta de administrador em instalação Joomla.
Manter a pasta padrão de acesso a página de login de uma instalação
de wordpress.
Permitir que o administrador do Wordpress realize o acesso com senha
padrão ou diretamente em uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma
instalação do Joomla.
7 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021
estão apresentadas em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e
monitoração insuficientes.
Injeção, Quebra de Criptografia, Força Bruta.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site
scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Highlight
Highlight
A
B
C
D
E
8 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se
implementar a autenticação multifator. Um sistema web foi desenvolvido onde
inicialmente o usuário deve se autenticar no sistema fornecendo um nome de
usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve
fornecer uma sequência de números que foi fornecida para ele pelo
administrador do site.
A medida adotada é uma implementação comum de autenticação
multifator e recomendada para evitar a exploração de vulnerabilidade
de quebra de autenticação.
A medida é a implementação de autenticação multifator porque a
primeira senha é definida pelo usuário e a segunda senha é definida
pelo administrador.
A medida adotada somente terá efeito como autenticação multifator
se for implementada uma política de tamanho mínimo de senha e de
expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente
funcionará se ambas as senhas forem iguais.
A medida adotada não resolve o problema de exploração da
vulnerabilidade, pois o invasor pode tentar obter a primeira senha por
força bruta e, após ter sucesso, realizar novamente o processo de
força bruta para a segunda senha.
9 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do
A
B
C
D
E
A
B
C
servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de
Comando, Injeção de LDAP e assim por diante.
Aplicações web mais antigassão menos suscetíveis à Injeção de SQL
do que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa
conhecer os comandos do sistema operacional onde se encontra
instalado o servidor web.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do
comando SQL, parênteses antes e depois do valor de cada campo
recebido da requisição web (por GET ou por POST�.
Uma forma relativamente simples de evitar a Injeção em aplicações
web é o uso de um firewall de rede.
10 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e
Password são preenchidos e passados diretamente (sem validação) para
compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Sabendo que o usuário preencheu o campo Username com carlos e a Password
com qwerty e que o comando SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty'� LIMIT
0,1. Qual seria o valor do campo Password para que pudéssemos acessar a
conta de tom sem sua senha?
1') or 1��'1
"" or "1"=("1
" or '='1'
9. Exploração de Injeção de SQL: Na página de autenticação de uma aplicação Web, o valor do campo Password que permitiria acessar a conta de tom sem sua senha é ' or '1'='1.
Highlight
Highlight
Highlight
Highlight
Highlight
Highlight
D
E
') or '=('1'
' or 1�'1'