Skip to content

Latest commit

 

History

History
59 lines (41 loc) · 3.72 KB

README.md

File metadata and controls

59 lines (41 loc) · 3.72 KB

Explorando vulnerabilidades em um servidor de aplicações web

3º Projeto Prático do bootcamp em Segurança da Informação do Programa Desenvolve Boticário

Este repositório contém o relatório do teste de penetração realizado na aplicação de treinamento do OWASP: Juice Shop, com o objetivo de aplicar na prática os conhecimentos adquiridos na plataforma Alura durante o Bootcamp em Segurança da Informação. No relatório, são identificadas e documentadas vulnerabilidades de segurança, além de serem sugeridas correções apropriadas. Também são apresentadas descrições gerais do projeto, incluindo o escopo dos desafios, limitações e ferramentas utilizadas durante o teste.

repo   Projeto 1   |   repo   Projeto 2   |   repoProjeto 3

Briefing do projeto

Neste projeto, será realizado um teste de penetração na aplicação web Juice Shop (https://owasp.org/www-project-juice-shop/), com o objetivo de resolver alguns dos desafios propostos, identificar vulnerabilidades e sugerir medidas corretivas.

Escopo

  • Desafios disponíveis na página Score Board

Limitações

  • Desafios indisponíveis no Docker devido a questões de segurança ou incompatibilidade técnica

Configurações de ambiente

Para executar a aplicação e realizar os testes, utilize a imagem oficial do site. No caso deste projeto, foi utilizado um container do Docker. Para reproduzir, siga os seguintes passos.

  1. Instale o Docker.

  2. Execute:

docker pull bkimminich/juice-shop
docker run --rm -p 3000:3000 bkimminich/juice-shop
  1. Navegue para:
http://localhost:3000/#/
  1. Acesse a página do Score Board, caso queira conhecer os desafios.

Vulnerabilidades

Cada categoria contém uma vulnerabilidade e seus respectivos desafios, juntamente com instruções para solucioná-los e recomendações de correção. Acesse-as através dos links abaixo.

  1. XSS
  2. Exposição de Dados Sensíveis
  3. Validação Imprópria de Input
  4. SQL Injection
  5. Controle de Acesso
  6. Redirecionamento Não Validado
  7. Componentes Vulneráveis
  8. Autenticação Danificada
  9. Segurança por Obscurantismo
  10. Anti-automação Danificada
  11. Configuração Incorreta de Segurança
  12. Problemas Criptográficos

Tecnologias

Burp Suite Badge Docker Badge Kali Linux Badge OWASP Badge VirtualBox Badge