Skip to content

Implementação de código vulnerável e suas devidas correções. Atividade da aula 3 de Segurança de Aplicações (2022/1).

Notifications You must be signed in to change notification settings

jfbueno-graduacao/segapps-aula3

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Segurança de Aplicações Web - Atividade Aula 2

O código implementado aqui tem como objetivo demonstrar duas vulnerabilidades do OWASP Top 10 e o que pode ser feito para evitá-las.

A primeira vulnerabilidade escolhida é de injeção (de SQL, neste caso). O arquivo ProdutosController.cs contém um endpoint vulnerável à injeção SQL e um endpoint com a vulnerabilidade corrigida - ambos os casos estão comentados no código fonte.

A segunda vulnerabilidade é de falhas no controle de autenticação e identificação. Neste caso, a vulnerabilidade é mais especificamente relacionada ao CWE-259: Use of Hard-coded Password.

O código em ProdutosController.cs está implementado com esta vulnerabilidade. As credenciais do banco de dados estão 'hardcodadas' no código fonte e qualquer vazamento do código fonte ou até mesmo dos binários compilados da aplicação podem entregar essas credenciais para algum atacante.

Na imagem abaixo foi usado o ILSpy para encontrar os dados de conexão com o banco a partir do binário da aplicação.

IL visualizado com ILSpy - Código vulnerável

No arquivo ProdutosV2Controller.cs a vulnerabilidade é corrigida. A correção escolhida foi fazer a injeção destas credenciais fora do código-fonte - isso pode ser feito através de qualquer provedor de configurações ou, como foi feito aqui, através da configuração de variáveis de ambiente do servidor.

Na imagem abaixo é possível ver que não é possível encontrar as credencias do banco de dados a partir do binário descompilado.

IL visualizado com ILSpy - Não vulnerável

About

Implementação de código vulnerável e suas devidas correções. Atividade da aula 3 de Segurança de Aplicações (2022/1).

Resources

Stars

Watchers

Forks

Languages