{"id":3,"date":"2008-06-03T15:53:12","date_gmt":"2008-06-03T18:53:12","guid":{"rendered":"http:\/\/blog.batori.com.br\/2008\/06\/03\/estudo-aponta-as-10-principais-vulnerabilidades-em-aplicacoes-web\/"},"modified":"2011-09-22T12:14:43","modified_gmt":"2011-09-22T15:14:43","slug":"estudo-aponta-as-10-principais-vulnerabilidades-em-aplicacoes-web","status":"publish","type":"post","link":"http:\/\/www.batori.com.br\/blog\/estudo-aponta-as-10-principais-vulnerabilidades-em-aplicacoes-web\/","title":{"rendered":"Estudo aponta as 10 principais vulnerabilidades em aplica\u00e7\u00f5es web"},"content":{"rendered":"<p>Nossa equipe elaborou uma estat\u00edstica sobre as principais vulnerabilidades encontradas em diversas aplica\u00e7\u00f5es. Para isso usamos os dados do hist\u00f3rico dos projetos realizados pela Batori nos \u00faltimos anos. Agrupamos as vulnerabilidades em categorias e contabilizamos a quantidade de vulnerabilidades por categoria.<\/p>\n<p>Observamos que grande parte das vulnerabilidades n\u00e3o \u00e9 detectada por ferramentas como scanners e analisadores de c\u00f3digo e, quando analisados, n\u00e3o t\u00eam a devida efic\u00e1cia. <\/p>\n<p><a target=\"_blank\"  href=\"http:\/\/www.batori.com.br\/vulnerabilidade01.JPG\">Ver gr\u00e1fico<\/a><\/p>\n<p>1) Cross-site scripting (XSS) \u2013 T\u00e9cnica de ataque que representa 13% das ocorr\u00eancias. Ela permite executar scripts maliciosos no navegador do usu\u00e1rio da aplica\u00e7\u00e3o vulner\u00e1vel.<\/p>\n<p>2) Manipula\u00e7\u00e3o de dados ocultos \u2013 Ela responde, tamb\u00e9m, por 13% das ocorr\u00eancias. A aplica\u00e7\u00e3o vulner\u00e1vel permite acesso indevido quando dados ocultos s\u00e3o manipulados indevidamente.<\/p>\n<p>3) Falha ao restringir acesso a URL ou funcionalidade \u2013 Essa vulnerabilidade, que ocorre porque a aplica\u00e7\u00e3o n\u00e3o restringe adequadamente suas \u00e1reas restritas, representa 11% das ocorr\u00eancias.<\/p>\n<p>4) Tratamento indevido de erro, revela\u00e7\u00e3o de informa\u00e7\u00f5es sens\u00edveis \u2013 A aplica\u00e7\u00e3o revela informa\u00e7\u00f5es sens\u00edveis atrav\u00e9s de uso n\u00e3o esperado. Responde por 9% das ocorr\u00eancias.<\/p>\n<p>5) Armazenamento inseguro de criptografia \u2013 Esse tipo de brecha, que representa 9% das ocorr\u00eancias, exp\u00f5e dados sens\u00edveis, que deveriam ser armazenados de forma criptografada e est\u00e3o em texto livre ou com criptografia inadequada.<\/p>\n<p>6) Comunica\u00e7\u00e3o insegura \u2013 Vulnerabilidade respons\u00e1vel por 8% das ocorr\u00eancias. A aplica\u00e7\u00e3o trafega dados sens\u00edveis atrav\u00e9s de canais n\u00e3o-seguros.<\/p>\n<p>7) Falha da especifica\u00e7\u00e3o de requisitos \u2013 Defici\u00eancia que representa 8% das ocorr\u00eancias. Os controles de seguran\u00e7a, que deveriam existir, n\u00e3o existem devido a falha na especifica\u00e7\u00e3o.<\/p>\n<p>8) Inje\u00e7\u00e3o de comandos \u2013 T\u00e9cnica de ataque respons\u00e1vel por 8% das ocorr\u00eancias e que explora inje\u00e7\u00e3o de comandos atrav\u00e9s de aplica\u00e7\u00e3o para serem processados por outros sistemas ou camadas. Por exemplo: SQL Injection, SMTP Injection, HTML Injection etc.<\/p>\n<p>9) Processo inadequado de cadastro de usu\u00e1rios \u2013 Procedimento que causa 5% das ocorr\u00eancias. O cadastro de usu\u00e1rio deve respeitar algumas recomenda\u00e7\u00f5es de seguran\u00e7a, que se n\u00e3o forem seguidas podem expor a aplica\u00e7\u00e3o a diversos incidentes.<\/p>\n<p>10) Quebra de autentica\u00e7\u00e3o e gerenciamento de sess\u00e3o \u2013 Respons\u00e1vel por 5% das ocorr\u00eancias, as aplica\u00e7\u00f5es vulner\u00e1veis permitem burlar o processo de autentica\u00e7\u00e3o atrav\u00e9s de gest\u00e3o fraca de sess\u00e3o ou procedimentos inseguros.<\/p>\n<p>Autor: <a href=\"http:\/\/blog.batori.com.br\/ricardo-kiyoshi-batori\/\">Ricardo Kiyoshi Batori<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossa equipe elaborou uma estat\u00edstica sobre as principais vulnerabilidades encontradas em diversas aplica\u00e7\u00f5es. Para isso usamos os dados do hist\u00f3rico dos projetos realizados pela Batori nos \u00faltimos anos. Agrupamos as vulnerabilidades em categorias e contabilizamos a quantidade de vulnerabilidades por &hellip; <a href=\"http:\/\/www.batori.com.br\/blog\/estudo-aponta-as-10-principais-vulnerabilidades-em-aplicacoes-web\/\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/3"}],"collection":[{"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3"}],"version-history":[{"count":1,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/3\/revisions"}],"predecessor-version":[{"id":45,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/3\/revisions\/45"}],"wp:attachment":[{"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}