Relatório de Varredura de Aplicação
{ Cibersecurity }

Sumário dos Alertas

Grau de RiscoNúmero de Alertas
Alto1
Médio1
Baixo1
Informacional1

Detalhe do Alerta

Alto (Atenção!)SQL Injection

Descrição

SQL injection pode ser possível

URL
http://www.xxxxxxx.com.br/wp-includes/js/scriptaculous/wp-scriptaculous.js?ver=1.8.3%27+AND+%271%27%3D%271%27+--+
Parâmetro
ver
Ataque
1.8.3' OR '1'='1' --
Outras informações
Os resultados da página foram manipulados com sucesso usando-se as booleanas [1.8.3' AND '1'='1'-- ] e [1.8.3' OR '1' = '1' -] O valor do parâmetro que está sendo modificado sofreu stripping da saída HTML, para efeitos da comparação. Os dados não foram retornados ao parâmetro original. A vulnerabilidade foi detectada com a recuperação bem sucedida de mais dados do que aqueles originalmente retornados, através da manipulação do parâmetro.

Solução

Não confie na entrada do lado do cliente, mesmo que haja validação desse lado.

Como regra geral, cheque sempre o tipo de dado no lado do servidor.

Se a aplicação usa JDBC, utilize PreparedStatement or CallableStatement, com os parâmetros passados por '?'

Se a aplicação usa ASP, utilize ADO Command Objects com uma forte checagem de tipo de dado e queries parametrizadas.

Se for possível utilizar database Stored Procedures, utilize.

* NÃO * concatene strings em queries de procedures, nem use 'exec', 'exec immediate' ou funcionalidades equivalentes!

Não crie consultas SQL dinâmicas utilizando simples concatenação.

Faça 'Escape' de todos os dados recebidos do cliente.

Aplique uma "whitelist" de caracteres permitidos, ou uma "blacklist" de caracteres não permitidos na entrada do usuário.

Aplique sempre as permissões e privilégios mínimos, utilizando o usuário menos privilegiado possível do banco de dados.

Evite o uso do 'sa' ou dos usuários de banco de dados 'db-proprietário'. Isso não elimina a injeção de SQL, mas minimiza o seu impacto.

Conceda o mínimo de acesso ao banco de dados que é necessário para a aplicação.

Referências

https://www.owasp.org/index.php/Top_10_2010-A1

https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

CWE Id

89

WASC Id

19

Médio (Atenção!)ID de Sessão ao reescrever URL

Descrição

A reescrita de URL é utilizada para registrar o ID de sessão do usuário. O ID de sessão pode ser revelado no header do referenciador. Além disso, o ID de sessão pode ser armazenado no histórico do browser ou em logs do servidor.

URL
https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1&ltmpl=googlemail&emr=1&osid=1
Parâmetro
sid
Ataque
sid=1

Solução

Para segurança do conteúdo, coloque o ID de sessão no cookie. Para segurança ainda maior, considere o uso de uma combinação de cookie e reescrita de URL (rewrite).

Referências

http://seclists.org/lists/webappsec/2002/Oct-Dec/0111.html

CWE Id

200

WASC Id

13

Low (Warning)X-Content-Type-Options header missing

Description

The Anti-MIME-Sniffing header X-Content-Type-Options was not set to 'nosniff'.

This allows older versions of Internet Explorer and Chrome to perform MIME-sniffing on the response body, potentially causing the response body to be interpreted and displayed as a content type other than the declared content type.

Current (early 2014) and legacy versions of Firefox will use the declared content type (if one is set), rather than performing MIME-sniffing.

URL
http://201.62.241.103:8080/modulos/aluno/login.php5?unidade=10

Solution

Ensure that the application/web server sets the Content-Type header appropriately, and that it sets the X-Content-Type-Options header to 'nosniff' for all web pages.

If possible, ensure that the end user uses a standards-compliant and modern web browser that does not perform MIME-sniffing at all, or that can be directed by the web application/web server to not perform MIME-sniffing.

Reference

Informational (Warning)X-Frame-Options header not set

Description

X-Frame-Options header is not included in the HTTP response to protect against 'ClickJacking' attacks

URL
http://www.renovatus.com.br/

Solution

Most modern Web browsers support the X-Frame-Options HTTP header. Ensure it's set on all web pages returned by your site (if you expect the page to be framed only by pages on your server (e.g. it's part of a FRAMESET) then you'll want to use SAMEORIGIN, otherwise if you never expect the page to be framed, you should use DENY. ALLOW-FROM allows specific websites to frame the web page in supported web browsers).

Reference

http://blogs.msdn.com/b/ieinternals/archive/2010/03/30/combating-clickjacking-with-x-frame-options.aspx?Redirected=true