Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Pwned! Meu site foi invadido, e agora?

Pwned! Meu site foi invadido, e agora?

Sabemos que a pressa é inimiga da perfeição, mas... De que adianta deixar aspectos simples de segurança para depois? Veremos como identificar vulnerabilidades de SQL Injection em aplicações PHP, que são encontradas na maioria dos web sites.

Fabio Beneditto

April 27, 2019
Tweet

More Decks by Fabio Beneditto

Other Decks in Technology

Transcript

  1. Meu site foi invadido, e agora? Meu site foi invadido,

    e agora? Fábio Beneditto – Fábio Beneditto – v.0.3.1 v.0.3.1
  2. Sobre Sobre Fabio Beneditto Fabio Beneditto Desenvolvedor Web Desenvolvedor Web

    Entusiasta de F/OSS Entusiasta de F/OSS Campuseiro: #CPBR8, #CPBR9, #CPBR11 e #CPBR12 Campuseiro: #CPBR8, #CPBR9, #CPBR11 e #CPBR12 Tchelinux / FossDay – Voluntário Tchelinux / FossDay – Voluntário Praticante de Praticante de #mototerapia #mototerapia people.tchelinux.org/fabiobeneditto people.tchelinux.org/fabiobeneditto Github / Gitlab / Twitter / Telegram / Linkedin: Github / Gitlab / Twitter / Telegram / Linkedin: @fabiobeneditto @fabiobeneditto
  3. SQL Injection SQL Injection SQL Attacks are a piece of

    Cake for Hackers SQL Attacks are a piece of Cake for Hackers and the Risk to Firms is High and the Risk to Firms is High https://www.cbronline.com/feature/sql-attacks https://www.cbronline.com/feature/sql-attacks Publicado em 24/09/2019 Publicado em 24/09/2019
  4. OWASP OWASP O Open pen W Web eb A Application

    pplication S Security ecurity P Project roject ➢ Organização não governamental (ONG) Organização não governamental (ONG) ➢ Promover a segurança de aplicações web Promover a segurança de aplicações web ➢ Tornar segurança algo visível Tornar segurança algo visível ➢ Todos são livres para participar Todos são livres para participar https://www.owasp.org https://www.owasp.org
  5. OWASP Top 10 OWASP Top 10 O objetivo principal do

    O objetivo principal do OWASP Top 10 OWASP Top 10 é é educar educar desenvolvedores, projetistas, arquitetos, gestores desenvolvedores, projetistas, arquitetos, gestores e organizações sobre as e organizações sobre as consequências consequências das das mais importantes mais importantes vulnerabilidades vulnerabilidades de segurança de segurança de aplicações web. de aplicações web.
  6. A1 - Injection A1 - Injection As falhas de Injeção,

    tais como injeção de SQL, de SO As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como não confiáveis são enviados para um interpretador como parte de um comando ou consulta. parte de um comando ou consulta.
  7. A1 - Injection A1 - Injection Os dados manipulados pelo

    atacante podem iludir o Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos interpretador para que este execute comandos indesejados ou permita o acesso a dados não indesejados ou permita o acesso a dados não autorizados. autorizados.
  8. Prepared Statements Prepared Statements São consultas São consultas pré-prontas pré-prontas

    A diferença é que em lugar das variáveis você coloca um placeholder (marcador de lugar) e na hora da consulta informa a ordem das variáveis a serem substituídas.
  9. A5:2017 – Broken Access Control A5:2017 – Broken Access Control

    Sabe aquela validação de login Sabe aquela validação de login feita toda no Front End? feita toda no Front End?