SlideShare une entreprise Scribd logo
1  sur  25
PHP Seguro em 2013
Patrick Kaminski


Programador PHP desde 2004.



Graduado pela UDESC.



Especialista em Segurança de Sistemas pela PUC.



Atualmente:
●

Desenvolvedor na ControlSoft Sistemas

●

Professor na Anglo Americano

●

Professor no Senac

PHP SC Conf | 2013 | PatrickKaminski.com
Seu site está seguro?






Quando foi a última
tentativa de ataque?
Qual foi a última vez
que você atualizou os
softwares instalados?
No momento de
desenvolver/instalar,
você lembrou de criar
algo seguro?

PHP SC Conf | 2013 | PatrickKaminski.com
Vulnerabilidades: Top 10


Injeção de código



Quebra de autenticação e Gerencia de Sessão



Cross-Site Scripting (XSS)



Referência Insegura e Direta a Objetos



Configuração Incorreta de Segurança



Exposição de Dados Sensíveis



Falta de Função para Controle do Nível de Acesso



Cross-Site Request Forgery (CSRF)



Utilização de Componentes Vulneráveis Conhecidos



Redirecionamentos e Encaminhamentos Inválidos

Fonte: OWASP Top 10 - 2013

PHP SC Conf | 2013 | PatrickKaminski.com
Cross-site scripting




O Cross-site scripting ou XSS, se trata de
injeção de código HTML e ou Javascript em
páginas vulneráveis.
Exemplo:

index.php?
msg=<script>alert('XSS');</script>

PHP SC Conf | 2013 | PatrickKaminski.com
PHP SC Conf | 2013 | PatrickKaminski.com
Moderno e com sérias
Vulnerabilidades!

X

PHP SC Conf | 2013 | PatrickKaminski.com
Cross-site scripting

Fonte:Acunetix

PHP SC Conf | 2013 | PatrickKaminski.com
Cross-site scripting

Fonte: Acunetix

PHP SC Conf | 2013 | PatrickKaminski.com
Vulnerabilidades: Top 10


Injeção de código



Quebra de autenticação e Gerencia de Sessão



Cross-Site Scripting (XSS)



Referência Insegura e Direta a Objetos



Configuração Incorreta de Segurança



Exposição de Dados Sensíveis



Falta de Função para Controle do Nível de Acesso



Cross-Site Request Forgery (CSRF)



Utilização de Componentes Vulneráveis Conhecidos



Redirecionamentos e Encaminhamentos Inválidos

Fonte: OWASP Top 10 - 2013

PHP SC Conf | 2013 | PatrickKaminski.com
PHP Injection




Consiste em injetar código
detro de uma
página/programa vulnerável,
programada em PHP.
Através deste tipo de ataque
é possível obter informações,
prejudicar o funcionamento
de sites ou até mesmo
comprometer todo o
funcionamento de um
sistema operacional.

PHP SC Conf | 2013 | PatrickKaminski.com
PHP SC Conf | 2013 | PatrickKaminski.com
PHP Injection

PHP SC Conf | 2013 | PatrickKaminski.com
SQL Injection




Assim como o PHP Injection, o SQL também
apresenta grande risco de segurança em
servidores vulneráveis.
Muitos são os sites que possuem problemas
simples de segurança por não realizarem
nenhum tipo de filtro nas informações recebidas
pelos usuários e isso faz com que o banco de
dados fique sob controle do atacante.

PHP SC Conf | 2013 | PatrickKaminski.com
SQL Injection

PHP SC Conf | 2013 | PatrickKaminski.com
Vulnerabilidades: Top 10


Injeção de código



Quebra de autenticação e Gerencia de Sessão



Cross-Site Scripting (XSS)



Referência Insegura e Direta a Objetos



Configuração Incorreta de Segurança



Exposição de Dados Sensíveis



Falta de Função para Controle do Nível de Acesso



Cross-Site Request Forgery (CSRF)



Utilização de Componentes Vulneráveis Conhecidos



Redirecionamentos e Encaminhamentos Inválidos

Fonte: OWASP Top 10 - 2013

PHP SC Conf | 2013 | PatrickKaminski.com
robots.txt





Robots.txt impedem que robôs de busca
indexem páginas.
Por outro lado, podem servir como ponto de
partida para possíveis atacantes.
PHP SC Conf | 2013 | PatrickKaminski.com
PHP SC Conf | 2013 | PatrickKaminski.com
Como resolver?


Como resolver mandar script kiddies para outro
site?

PHP SC Conf | 2013 | PatrickKaminski.com
Trate
exceções
PHP SC Conf | 2013 | PatrickKaminski.com
Evite
componentes
estranhos

PHP SC Conf | 2013 | PatrickKaminski.com
Monitore
PHP SC Conf | 2013 | PatrickKaminski.com
Esteja
preparado
para imprevistos

PHP SC Conf | 2013 | PatrickKaminski.com
ab
Tr

e!
lh
a
PHP SC Conf | 2013 | PatrickKaminski.com
Dúvidas?
Entre em contato...

Liker

PHP SC Conf | 2013 | PatrickKaminski.com

Contenu connexe

Tendances

Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPFabiano Pereira
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEMagno Logan
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityMarlon Bernardes
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationFernando Galves
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebMatheus Fidelis
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 

Tendances (19)

Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken Authentication
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação Web
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 

Similaire à PHP Seguro em 2013

Top 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webTop 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webLuis Asensio
 
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuTop 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuLuis Asensio
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...tdc-globalcode
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosMauricio Corrêa
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29cadiego
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Thiago Dieb
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 

Similaire à PHP Seguro em 2013 (20)

Tratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com phpTratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com php
 
Segurança em PHP
Segurança em PHPSegurança em PHP
Segurança em PHP
 
Top 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_webTop 5 vulnerabilidades_em_aplicacoes_web
Top 5 vulnerabilidades_em_aplicacoes_web
 
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seuTop 5 vulnerabilidades_em_aplicacoes_web_e_seu
Top 5 vulnerabilidades_em_aplicacoes_web_e_seu
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigos
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
 
Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
Palestra - Desenvolvimento Seguro de Aplicações WEB - IFC 2013-09-29
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Site invadido
Site invadidoSite invadido
Site invadido
 

Dernier

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Dernier (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

PHP Seguro em 2013

  • 2. Patrick Kaminski  Programador PHP desde 2004.  Graduado pela UDESC.  Especialista em Segurança de Sistemas pela PUC.  Atualmente: ● Desenvolvedor na ControlSoft Sistemas ● Professor na Anglo Americano ● Professor no Senac PHP SC Conf | 2013 | PatrickKaminski.com
  • 3. Seu site está seguro?    Quando foi a última tentativa de ataque? Qual foi a última vez que você atualizou os softwares instalados? No momento de desenvolver/instalar, você lembrou de criar algo seguro? PHP SC Conf | 2013 | PatrickKaminski.com
  • 4. Vulnerabilidades: Top 10  Injeção de código  Quebra de autenticação e Gerencia de Sessão  Cross-Site Scripting (XSS)  Referência Insegura e Direta a Objetos  Configuração Incorreta de Segurança  Exposição de Dados Sensíveis  Falta de Função para Controle do Nível de Acesso  Cross-Site Request Forgery (CSRF)  Utilização de Componentes Vulneráveis Conhecidos  Redirecionamentos e Encaminhamentos Inválidos Fonte: OWASP Top 10 - 2013 PHP SC Conf | 2013 | PatrickKaminski.com
  • 5. Cross-site scripting   O Cross-site scripting ou XSS, se trata de injeção de código HTML e ou Javascript em páginas vulneráveis. Exemplo: index.php? msg=<script>alert('XSS');</script> PHP SC Conf | 2013 | PatrickKaminski.com
  • 6. PHP SC Conf | 2013 | PatrickKaminski.com
  • 7. Moderno e com sérias Vulnerabilidades! X PHP SC Conf | 2013 | PatrickKaminski.com
  • 8. Cross-site scripting Fonte:Acunetix PHP SC Conf | 2013 | PatrickKaminski.com
  • 9. Cross-site scripting Fonte: Acunetix PHP SC Conf | 2013 | PatrickKaminski.com
  • 10. Vulnerabilidades: Top 10  Injeção de código  Quebra de autenticação e Gerencia de Sessão  Cross-Site Scripting (XSS)  Referência Insegura e Direta a Objetos  Configuração Incorreta de Segurança  Exposição de Dados Sensíveis  Falta de Função para Controle do Nível de Acesso  Cross-Site Request Forgery (CSRF)  Utilização de Componentes Vulneráveis Conhecidos  Redirecionamentos e Encaminhamentos Inválidos Fonte: OWASP Top 10 - 2013 PHP SC Conf | 2013 | PatrickKaminski.com
  • 11. PHP Injection   Consiste em injetar código detro de uma página/programa vulnerável, programada em PHP. Através deste tipo de ataque é possível obter informações, prejudicar o funcionamento de sites ou até mesmo comprometer todo o funcionamento de um sistema operacional. PHP SC Conf | 2013 | PatrickKaminski.com
  • 12. PHP SC Conf | 2013 | PatrickKaminski.com
  • 13. PHP Injection PHP SC Conf | 2013 | PatrickKaminski.com
  • 14. SQL Injection   Assim como o PHP Injection, o SQL também apresenta grande risco de segurança em servidores vulneráveis. Muitos são os sites que possuem problemas simples de segurança por não realizarem nenhum tipo de filtro nas informações recebidas pelos usuários e isso faz com que o banco de dados fique sob controle do atacante. PHP SC Conf | 2013 | PatrickKaminski.com
  • 15. SQL Injection PHP SC Conf | 2013 | PatrickKaminski.com
  • 16. Vulnerabilidades: Top 10  Injeção de código  Quebra de autenticação e Gerencia de Sessão  Cross-Site Scripting (XSS)  Referência Insegura e Direta a Objetos  Configuração Incorreta de Segurança  Exposição de Dados Sensíveis  Falta de Função para Controle do Nível de Acesso  Cross-Site Request Forgery (CSRF)  Utilização de Componentes Vulneráveis Conhecidos  Redirecionamentos e Encaminhamentos Inválidos Fonte: OWASP Top 10 - 2013 PHP SC Conf | 2013 | PatrickKaminski.com
  • 17. robots.txt   Robots.txt impedem que robôs de busca indexem páginas. Por outro lado, podem servir como ponto de partida para possíveis atacantes. PHP SC Conf | 2013 | PatrickKaminski.com
  • 18. PHP SC Conf | 2013 | PatrickKaminski.com
  • 19. Como resolver?  Como resolver mandar script kiddies para outro site? PHP SC Conf | 2013 | PatrickKaminski.com
  • 20. Trate exceções PHP SC Conf | 2013 | PatrickKaminski.com
  • 21. Evite componentes estranhos PHP SC Conf | 2013 | PatrickKaminski.com
  • 22. Monitore PHP SC Conf | 2013 | PatrickKaminski.com
  • 23. Esteja preparado para imprevistos PHP SC Conf | 2013 | PatrickKaminski.com
  • 24. ab Tr e! lh a PHP SC Conf | 2013 | PatrickKaminski.com
  • 25. Dúvidas? Entre em contato... Liker PHP SC Conf | 2013 | PatrickKaminski.com