Executando verificação de segurança...
2

Mais segurança para nossos usuários!!!

Vamos falar um pouco sobre a segurança dos nossos clientes e usuários!

Venho trazer para voces um pouco dos conhecimentos básicos sobre segurança de dados que muitas vezes passa batido pelos nossos radares, Trarei alguns conceitos e falhas que não vejo muito a comunidade discutir.

Sem mais enrolações vamos ao assunto, você já ouviu falar de falhas de Idor? Open redirect? ou que tal falhas de lógica simples que deixamos passar como links de recuperação de senhas que não expirão após o uso. Tudo isso pode causar um problemão para nós programadores que se preocupam com a segurança de dados.

Falhas Lógicas

Vamos começar pela mais simples dessas 3 falhas que citei, falhas de lógica! Pode parecer bobo pensar em como isso pode afetar nossas aplicações, mas nunca subestime a criatividade de um hacker para fazer o trabalho dele. Essas falhas partem do pré suposto de que apenas o usuario dono da conta vinculada em questão tenha acesso a esses tokens de redefinição de senhas, emails, cadastros e etc. E esse é nosso principal erro, confiar no usuário! Uma vez que nosso querido hacker tenha acesso a um email de alguem que tenha contas em aplicações vinculadas com esses tais erros de links e tokens que não expiram, podem ser roubadas pelo hacker.

De uma olhada na história do Prajit Sindhkar, no Top 500 Hacker da Bugcrowd, Bug Bounty Leader...
Aqui ele conta como foi encontrar sua primeira falha!

Open Redirect

Vamos avançar um pouco mais na nossa camada de segurança, vamos falar de open redirect! essa é uma falha um tanto comum e bastante perigosa já que, essa falha ocorre quando uma aplicação pemite que o usuário controle o redirecionamento ou encaminhe uma url. Com isso nosso querido hacker pode redirecionar a vitima para um site falso, fazendo um phishing.

Isso pode ser extremamente perigoso já que o usuário pode sair de um lugar massa para um lugar perigoso.

Veja um pouco mais sobre as falhas de open redirect

IDOR

Por último e um dos mais importantes, a perigosa falha de IDOR!
Essa é uma vulnerabilidade de controle de acesso quando uma aplicação usa as entradas fornecidas pelo usuario sem tratamento, ou seja, diretamente.

Por exemplo, vamos supor que você baixou um app de compras e se cadastrou nele afim de fazer algumas compras, até ai tudo bem. Por tras dos panos o sistema armazenou seu cadastro um id de identificação, porém esse id está desprotegido de forma que nosso querido hacker possa visualizar!

Voce pode pensar, "Ok, mas que problema isso tem?" e eu te digo, caso nosso querido hacker esteja querendo fazer umas comprinhas e tenha algum id exposto, por meio de algumas ferramnetas ele pode solicitar uma redefinição de senha no próprio perfil mas mudar o id onde a senha está sendo alterada, trocando a senha de algum infeliz usuário que tenha um cartão de crédito cadastrado.

Sinistro não é? Ainda tem muito mais sobre esse assunto de uma olhada aqui para saber mais!

Esse artigo é apenas um resumo dessas falhas, cada uma delas vale uma leitura mais aprofundada no assunto!!!

Se vc curtiu o conteúdo, me da uma forcinha e compartilha ele!
Espero que tenham gostado!!!
E por favor, coloquem nos comentários com mais informações sobre o assunto!

Se quiser me conhecer, dá uma olhadinha aqui

Agradeço pelo seu tempo e tenha um dia massa!!

Carregando publicação patrocinada...
1

Uma falha simples, mas bem comum é o XSS, você coloca <script>alert(1)</script> em um input que fala o que você escreveu e vê se ele alerta. Se sim, você pode executar qualquer coisa ai, se não, tá safe.

1

Sim!! além do XSS que fica do lado do cliente, também temos a injeção de SQL que fica do lado do server que segue a mesma lógica!