TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AS PRINCIPAIS VULNERABILIDADES DE SEGURANÇA DAS APLICAÇÕES WEB

Por:   •  19/6/2020  •  Projeto de pesquisa  •  431 Palavras (2 Páginas)  •  167 Visualizações

Página 1 de 2

As principais vulnerabilidades de segurança das aplicações Web

As principais vulnerabilidades de segurança das aplicações Web também são as mais comuns e, por isso, são as mais perigosas.

Só depois de testar as vulnerabilidades mais comuns e falhar, o hacker muda para uma abordagem mais complexa ou desiste de invadir seu sistema.

Portanto, as principais brechas devem ser entendidas. Abaixo, listamos os 10 métodos mais comuns:

1.Injection

Esse tipo de falha é bem conhecida pela técnica de SQL Injection, ocorre quando os invasores usam formulários ou URLs para executar consultas indevidas no banco de dados.

Com isso, o hacker consegue logar em seu sistema com privilégios de administrador, obtendo o acesso indevido a informações confidenciais como por exemplo os dados de usuários.

Isso ocorre quando à concatenação de comandos e parâmetros em strings e descuidos com a manipulação de query strings nas aplicações web.

2. Broken Authentication

A falha na Broken Authentication ocorre quando o sistema não usa métodos confiáveis ​​para autenticar e armazenar informações do usuário, com as credenciais de acesso facilitando ataques de força bruta.

Um dos exemplos mais comuns de falhas de autenticação é o uso de senhas muito curtas facilitando ataques de força bruta. Normalmente, este é o primeiro método de quebrar programas tentando invadir seu sistema.

A maneira mais direta de resolver esse problema é criar uma política de senha segura que use o menor número de caracteres, combinações de letras e números e assim por diante.

3. Sensitive Data Exposure

As ferramentas para inspecionar elementos em uma página ou aplicativo da Web (como o Chrome DevTools) são as ferramentas escolhidas por desenvolvedores e hackers mal-intencionados.

Muitas APIs não podem proteger adequadamente as informações transmitidas através delas, o que permite que os invasores usem os parâmetros retornados simplesmente verificando o rótulo " network " do sistema.

Nesse sentido, deve-se tomar um cuidado especial ao definir como essas informações são transmitidas pela interface e criptografadas corretamente.

4. XML External Entities (XXE)

Essa vulnerabilidade é específica para sistemas que usam linguagem XML, como software que emite formulários de impostos eletrônicos.

Um invasor pode tirar proveito de um processador XML vulnerável, no qual código malicioso pode ser injetado e enviado ao aplicativo que lerá o XML.

5. Broken Access Control

Essa quebra no controle de acesso ocorre em aplicações que possuem páginas com informações de roteamento às quais apenas os administradores devem ter acesso, mas o controle do usuário não funciona.

Com esse formato, o hacker pode se autenticar como administrador e, em seguida, acessar, copiar ou até excluir seus dados a partir daí.

Para evitar problemas de controle de acesso corrompidos, a verificação dos arquivos de configuração de acesso deve vir do servidor e não pode ser alterada externamente.

...

Baixar como (para membros premium)  txt (3 Kb)   pdf (72.5 Kb)   docx (8.1 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com