Principais Vulnerabilidades em Sites e Correções
Principais Vulnerabilidades em Sites e Correções
1. Injeção de SQL (Nível: 90)
Falha: Permite a inserção de código SQL malicioso, comprometendo o banco de dados.
Porta Comum: 1433 (Microsoft SQL Server), 3306 (MySQL), 5432 (PostgreSQL).
Correção: Utilize consultas parametrizadas ou prepared statements, evitando a concatenação de strings para formar consultas SQL.
2. Cross-Site Scripting (XSS) (Nível: 85)
Falha: Permite a execução de scripts no navegador do usuário, comprometendo a integridade da página.
Porta Comum: 80 (HTTP), 443 (HTTPS).
Correção: Sanitize inputs, utilize Content Security Policy (CSP) e escape caracteres especiais.
3. Autenticação Fraca (Nível: 80)
Falha: Senhas fracas ou métodos de autenticação inseguros.
Porta Comum: Depende do protocolo de autenticação.
Correção: Implemente políticas de senha robustas, use autenticação multifatorial e mantenha protocolos de autenticação seguros.
4. Exposição de Dados Sensíveis (Nível: 75)
Falha: Dados confidenciais expostos, seja por configuração inadequada ou vazamento.
Porta Comum: Depende do serviço afetado.
Correção: Encripte dados sensíveis, restrinja acesso por meio de políticas de controle de acesso e monitore constantemente atividades suspeitas.
5. Cross-Site Request Forgery (CSRF) (Nível: 70)
Falha: Execução de ações indesejadas em nome do usuário sem seu consentimento.
Porta Comum: 80 (HTTP), 443 (HTTPS).
Correção: Utilize tokens anti-CSRF, valide requisições com referências cruzadas.
6. Excesso de Permissões (Nível: 65)
Falha: Concessão de mais permissões do que o necessário a usuários ou sistemas.
Porta Comum: Depende do serviço afetado.
Correção: Aplique o princípio do menor privilégio, restrinja permissões conforme as necessidades funcionais.
7. Vulnerabilidades do Servidor Web (Nível: 60)
Falha: Falhas no software do servidor web, como Apache, Nginx, ou IIS.
Porta Comum: 80 (HTTP), 443 (HTTPS).
Correção: Mantenha o software atualizado, siga as melhores práticas de configuração e utilize firewalls.
8. Falhas de Controle de Sessão (Nível: 55)
Falha: Manipulação indevida de sessões de usuários.
Porta Comum: Depende do serviço afetado.
Correção: Use identificadores de sessão robustos, implemente expiração de sessão e tokens seguros.
9. Insegurança em Componentes Externos (Nível: 50)
Falha: Uso de componentes desatualizados ou com vulnerabilidades conhecidas.
Porta Comum: Depende do componente afetado.
Correção: Mantenha componentes atualizados, utilize ferramentas de análise de dependências e monitore alertas de segurança.
10. XML External Entity (XXE) (Nível: 45)
Falha: Processamento inseguro de entidades XML externas.
Porta Comum: Depende do serviço afetado.
Correção: Desabilite o processamento de entidades externas em XML ou aplique configurações seguras para evitar ataques XXE.
11. Injeção de Comandos (Nível: 40)
Falha: Permite a execução de comandos no sistema operacional do servidor.
Porta Comum: Depende do serviço afetado.
Correção: Utilize funções seguras para chamar comandos, valide e sanitize inputs adequadamente.
12. Configuração Incorreta do Servidor (Nível: 35)
Falha: Configurações inadequadas que podem expor informações sensíveis ou introduzir vulnerabilidades.
Porta Comum: Depende da configuração afetada.
Correção: Realize auditorias regulares de configuração, siga boas práticas de segurança e restrinja informações expostas.
13. Injeção de Código (Nível: 30)
Falha: Inserção de código malicioso em campos de entrada, como formulários.
Porta Comum: Depende do serviço afetado.
Correção: Implemente sanitização de inputs, utilize listas de controle de acesso e evite a execução direta de código do usuário.
14. Exposição de APIs Sensíveis (```html Nível: 25)
Falha: APIs que expõem dados ou funcionalidades críticas sem autenticação adequada.
Porta Comum: Depende da API afetada.
Correção: Implemente autenticação robusta para suas APIs, utilize tokens de acesso e restrinja o acesso conforme necessário.
15. Clickjacking (Nível: 20)
Falha: Enganar o usuário para clicar em algo diferente do que ele percebe.
Porta Comum: 80 (HTTP), 443 (HTTPS).
Correção: Implemente headers HTTP como X-Frame-Options para prevenir o enquadramento não autorizado.
16. Injeção de HTML (Nível: 15)
Falha: Inclusão de código HTML malicioso em páginas web.
Porta Comum: Depende do serviço afetado.
Correção: Utilize codificação apropriada, como htmlentities, para evitar a interpretação do HTML inserido.
17. Desvio de Autenticação (Nível: 10)
Falha: Bypass de autenticação, permitindo acesso não autorizado.
Porta Comum: Depende do serviço afetado.
Correção: Reforce o processo de autenticação, use tokens seguros e mantenha logs detalhados de atividades de autenticação.
18. Vulnerabilidades em Bibliotecas (Nível: 5)
Falha: Uso de bibliotecas desatualizadas ou com falhas conhecidas.
Porta Comum: Depende da biblioteca afetada.
Correção: Mantenha bibliotecas atualizadas, monitore alertas de segurança e utilize ferramentas de análise estática de código.
19. Erros de Tratamento (Nível: 3)
Falha: Exibição de mensagens de erro detalhadas que podem revelar informações sensíveis.
Porta Comum: Depende do serviço afetado.
Correção: Personalize mensagens de erro para serem genéricas, registre detalhes apenas em logs internos.
20. Falhas de Monitoramento e Log (Nível: 1)
Falha: Ausência de monitoramento adequado e logs insuficientes.
Porta Comum: Depende do serviço afetado.
Correção: Implemente um sistema robusto de monitoramento e logging para detectar e responder a atividades suspeitas.
21. Desatualização de Software (Nível: 2)
Falha: Uso de software desatualizado, incluindo sistema operacional, servidor web e bibliotecas.
Porta Comum: Depende do software afetado.
Correção: Mantenha todos os componentes do sistema atualizados com as versões mais recentes para corrigir vulnerabilidades conhecidas.
22. Integração Insegura de Componentes Externos (Nível: 3)
Falha: Integração de componentes externos sem considerar a segurança.
Porta Comum: Depende do componente afetado.
Correção: Avalie a segurança de componentes externos antes da integração, verifique e valide as entradas provenientes desses componentes.
23. Cross-Site Request Forgery (CSRF) em APIs (Nível: 5)
Falha: Ataques CSRF direcionados a APIs.
Porta Comum: Depende do serviço da API.
Correção: Utilize mecanismos anti-CSRF específicos para APIs, como tokens CSRF em cabeçalhos de solicitação.
24. Divulgação de Informações de Configuração (Nível: 7)
Falha: Exposição de detalhes sensíveis da configuração do servidor.
Porta Comum: Depende da configuração afetada.
Correção: Reduza a divulgação de informações da versão do servidor e detalhes de configuração, configure mensagens de erro de maneira segura.
25. Ataques de Força Bruta (Nível: 10)
Falha: Tentativas repetidas de adivinhar senhas ou chaves de acesso.
Porta Comum: Depende do serviço afetado.
Correção: Implemente bloqueio após várias tentativas falhas, utilize senhas fortes e autenticação multifatorial.
26. Redirecionamento Aberto (Nível: 12)
Falha: Vulnerabilidade que permite redirecionar o usuário para sites maliciosos.
Porta Comum: 80 (HTTP), 443 (HTTPS).
Correção: Valide e restrinja redirecionamentos a URLs específicas, evite redirecionamentos baseados em entradas não confiáveis.
27. Cache Inseguro (Nível: 15)
Falha: Armazenamento inadequado de informações sensíveis em cache.
Porta Comum: Depende do serviço afetado.
Correção: Implemente estratégias de invalidação de cache e evite armazenar informações sensíveis no cache.
28. Uso inadequado de Criptografia (Nível: 18)
Falha: Implementação fraca ou incorreta de criptografia.
Porta Comum: Depende da implementação afetada.
Correção: Utilize algoritmos de criptografia robustos, implemente corretamente o armazenamento e a transmissão segura de dados.
29. Falhas em Redes Wireless (Nível: 20)
Falha: Configuração inadequada de redes sem fio, como Wi-Fi.
Porta Comum: 80 (HTTP), 443 (HTTPS) para serviços web acessíveis via Wi-Fi.
Correção: Implemente protocolos de segurança em redes Wi-Fi, como WPA3, e restrinja o acesso a dispositivos autorizados.
30. Falhas em Mecanismos de Recuperação de Conta (Nível: 25)
Falha: Vulnerabilidades em processos de recuperação de conta, como perguntas de segurança fracas.
Porta Comum: Depende do serviço afetado.
Correção: Reforce os mecanismos de recuperação de conta, evite perguntas de segurança previsíveis e implemente métodos seguros de verificação de identidade.