SlideShare a Scribd company logo
1 of 58
Download to read offline
Simone Onofri
Hackers vs. Developers - Nuove e vecchie vulnerabilità
con la OWASP TOP 10 2013
simone.onofri@techub.it - Techub S.p.A.
Introduzione
h,p://onofri.org/u/hvdmi
Agenda
Agenda
Introduzione	
  
!

Come	
  si	
  sono	
  evolute	
  le	
  minacce…	
  
!

…la	
  OWASP	
  TOP	
  10	
  2013!	
  
!

Conclusioni
Come	
  si	
  sono	
  evolute	
  le	
  minacce	
  nel	
  tempo	
  e	
  perché	
  la	
  
OWASP	
  TOP	
  10	
  2013
Computer	
  Security	
  Timeline
1991	
  
inventato	
  il	
  web
2001	
  
nasce	
  OWASP
2003	
  
nasce	
  la	
  TOP	
  Ten
2013	
  
10	
  anni	
  di	
  TOP	
  Ten!
La	
  OWASP	
  TOP	
  10	
  2013
10
http://www.example.com/
index.php?
option=cookiecheck&return
=http://www.evil.com/

Joomla	
  <=	
  1.5
A10.	
  Unvalidated	
  Redirect	
  e	
  Forwards
Le	
   vulnerabilità	
   di	
   Gpo	
   Unvalidated	
   Redirect	
   e	
   Forwards	
   si	
   verificano	
   quando	
  
daO	
   non	
   validaO	
   uGlizzaG	
   per	
   gesGre	
   redirezioni	
   verso	
   altre	
   pagine	
   o	
   siG,	
  
permeQendo	
   di	
   redirezionare	
   l’utente	
   su	
   pagine	
   o	
   siG	
   terzi.	
   Tali	
   vulnerabilità	
  
possono	
   essere	
   uGlizzate	
   da	
   malware	
   o	
   per	
   aQacchi	
   di	
   phishing	
   come	
   per	
  
quesGoni	
  di	
  Black	
  SEO	
  -­‐	
  secondo	
  il	
  parGcolare	
  redirect	
  uGlizzato	
  dalla	
  pagina.	
  
9
soPware	
  not	
  updated	
  since	
  2006…
HTTP/1.1 404 /nonexistantpage.jsp
Date: Tue, 29 Nov 2013 09:00:00 GMT
Server: Apache/2.2.16 (Win32)
mod_jk/1.2.30
X-Powered-By: Servlet 2.4;
JBoss-4.0.5.GA (build:
CVSTag=Branch_4_0
date=200610162339)/Tomcat-5.5
Pragma: no-cache
Content-Length: 1087
Content-Type: text/
html;charset=utf-8
Apache	
  e	
  Jboss
A9.	
  Using	
  Components	
  with	
  Known	
  
VulnerabiliOes
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaQo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  dalle	
  vulnerabilità	
  
presenG	
  in	
  un	
  applicaGon	
  server	
  o	
  una	
  libreria	
  applicaGva	
  non	
  aggiornata.	
  
La	
  responsabilità	
  dell’aggiornamento	
  è	
  per	
  alcuni	
  aspeZ	
  sistemisOca,	
  per	
  altri	
  
applicaOva;	
  altri	
  aggiornamenG	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
8
explaning	
  ****	
  to	
  management…
<img src="http://www.example.com/
saurus/admin/change_config.php?
group=1&site_name=hacked&slogan=hack
ed&meta_title=hacked&meta_descriptio
n=hacked&meta_keywords=hacked&save=1
&flt_keel=1&page_end_html=&timezone=
">

	
  Saurus	
  CMS	
  Admin	
  Panel
A8.	
  Cross	
  Site	
  Request	
  Forgery	
  (CSRF)
Le	
  vulnerabilità	
  di	
  questo	
  Gpo,	
  solitamente	
  considerate	
  problemaGche	
  nella	
  
gesOone	
  della	
  sessione,	
  permeQono	
  di	
  far	
  eseguire	
  richieste	
  arbitrarie	
  ad	
  un	
  
utente	
  verso	
  un’applicazione	
  potendone	
  così	
  sfruQare	
  l’accesso,	
  senza	
  che	
  
l’utente	
  sia	
  noGficato	
  dell’aZvità.	
  Il	
  browser,	
  quando	
  esegue	
  una	
  richiesta	
  verso	
  
un’applicazione,	
  invia	
  automaGcamente	
  eventuali	
  cookie	
  presenG.	
  La	
  CSRF	
  è	
  
parGcolarmente	
  criGca	
  per	
  operazioni	
  che	
  modificano	
  lo	
  stato	
  del	
  sistema.
7
Bypass	
  filters…
http://www.example.com/
bin.php?id=1&download=1

…un	
  noto	
  sistema	
  sullo	
  stile	
  di	
  pastebin
A7.	
  Missing	
  FuncOon	
  Level	
  Access	
  Control
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
funzionalità	
  che	
  dovrebbero	
  invece	
  essere	
  proteQe	
  da	
  un	
  controllo	
  accessi.	
  
Riguardano	
  pertanto	
  l’autorizzazione,	
  che	
  può	
  essere	
  gesGta	
  -­‐	
  secondo	
  i	
  contesG	
  
-­‐	
  sia	
  lato	
  applicaGvo	
  che	
  lato	
  sistemisGco	
  (in	
  questo	
  caso	
  tramite	
  la	
  
configurazione).	
  L’impaQo	
  dipende	
  dal	
  Gpo	
  di	
  funzionalità	
  cui	
  si	
  ha	
  accesso.
6
i	
  miei	
  daO…	
  il	
  mio	
  tessoro…
captcha-commits@lists.phpbb.com 54a946c47dd434b2 

catdb-commits@lists.phpbb.com 6f543db8f086e11f 

convertors-commits@lists.phpbb.com c192b68baacc8842 

documentation-commits@lists.phpbb.com f85ffcdf9262420c 

easymod-commits@lists.phpbb.com 5db5bf75be85191b 

kbase-commits@lists.phpbb.com 7c843188ed2f6021 

modteam-commits@lists.phpbb.com 533aeefe56bfa30c 

prosilver-commits@lists.phpbb.com 859785a9cc724e03 

website-commits@lists.phpbb.com 3c79b9864ae5ce43 

phpbb-honey-commits@lists.phpbb.com 7e9563750650e4c4 

st-tool-commits@lists.phpbb.com 534d4a9b74bb77aa 

iit-track-commits@lists.phpbb.com 8f318ffd3a2067c8 

packagemanager-commits@lists.phpbb.com 81657892dddafdca 

moddocs-commits@lists.phpbb.com 85c837b7f78e5435 


phpBB	
  hacked
$ python sslyze.py --regular www.example.com

!
!
!
!
!
!
!
!

CHECKING HOST(S) AVAILABILITY
----------------------------www.example.com:443

=> 127.0.0.1:443

SCAN RESULTS FOR WWW.EXAMPLE.COM:443 - 127.0.0.1:443
--------------------------------------------------------* Compression :
Compression Support:

CRIME

Enabled zlib compression
A6.	
  SensiOve	
  Data	
  Exposure
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
informazioni	
  che	
  dovrebbero	
  invece	
  essere	
  proteQe.	
  Le	
  informazioni	
  devono	
  
essere	
  proteQe	
  quando	
  trasmesse	
  (sicurezza	
  della	
  comunicazione),	
  quando	
  
memorizzate	
  sul	
  server	
  (cri,ografia)	
  oppure	
  quando	
  vengono	
  inviate	
  al	
  browser	
  
(caching)
5
tomcat	
  tomcat	
  on	
  login	
  page
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="tomcat"/>
<role rolename="role1"/>
<user username="tomcat"
password="tomcat" roles="tomcat"/>
<user username="both"
password="tomcat"
roles="tomcat,role1"/>
<user username="role1"
password="tomcat" roles="role1"/> </
tomcat-users>
Tomcat	
  tomcat-­‐users.xml
A5.	
  Security	
  MisconfiguraOon
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaQo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  di	
  accedere	
  alle	
  
interfacce	
  di	
  amministrazione	
  tramite	
  password	
  di	
  default.	
  	
  
La	
  responsabilità	
  delle	
  configurazioni	
  è	
  per	
  alcuni	
  aspeZ	
  sistemisOca,	
  per	
  altri	
  
applicaOva;	
  alcune	
  configurazioni	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
4
POST

/?
m=Profile&func=get_raw_blog_entry&us
er_id=<user_id>&ajax=1&store=0&aja

x_target=none

HTTP/1.1

Host: wwwb21.tuenti.com

[...]

blog_entry_id=<another_blog_entry_id
>&csfr=<token>
Tuenti	
  Social	
  Network	
  
A4.	
  Insecure	
  Direct	
  Object	
  Reference
Le	
  vulnerabilità	
  di	
  Gpo	
  Insecure	
  Direct	
  Object	
  Reference	
  posso	
  riguardare	
  
problemaGche	
  di	
  autorizzazione	
  nei	
  parametri	
  di	
  ingresso	
  che,	
  non	
  controllando	
  
l’effeZvo	
  possesso	
  per	
  l’autorizzazione	
  di	
  accesso,	
  permeQono	
  l’accesso	
  ad	
  
oggeZ	
  altrimenG	
  non	
  accessibili.	
  Per	
  ogni	
  risorsa,	
  bisogna	
  definire	
  se	
  questa	
  
può	
  essere	
  accessibile	
  da	
  determinaG	
  utenG	
  (anche	
  anonimi),	
  e	
  se	
  si	
  è	
  
autorizzaG	
  alla	
  visualizzazione.	
  Spesso	
  questo	
  Gpo	
  di	
  controllo	
  viene	
  faQo	
  
tramite	
  il	
  principio	
  della	
  “sicurezza	
  tramite	
  segretezza”,	
  pertanto	
  conoscendo	
  il	
  
valore	
  del	
  parametro	
  è	
  possibile	
  accedervi.	
  
3
mulOple	
  stored	
  ***	
  on	
  a	
  single	
  page
http://www.example.com/
index.php?catid=1>’><script
%20%0d%0a>alert
XSS(406115679152)%3B</script>

Cag's	
  CMS
A3.	
  Cross	
  Site	
  ScripOng	
  (XSS)
Le	
   vulnerabilità	
   di	
   Gpo	
   XSS	
   si	
   verificano	
   quando	
   daO	
   non	
   validaO	
   vengono	
  
resGtuiG	
   al	
   browser,	
   oppure	
   memorizzaG	
   dall’applicazione	
   e	
   resGtuiG	
   in	
   un	
  
secondo	
  momento,	
  permeQendo	
  quindi	
  di	
  eseguire	
  codice	
  lato	
  client	
  all’interno	
  
del	
  browser	
  degli	
  utenG.	
  
L’impaQo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeQe	
  di	
  compromeQere	
  gli	
  
utenG,	
  oppure	
  di	
  eseguire	
  dei	
  defacement.	
  
2
POST /CubeCart-latest/admin.php?
_g=maintenance/backup HTTP/1.1
Host: bld02
Content-Type: multipart/form-data;
boundary=----WebKitFormBoundaryCpv
+NVAHAgHHdvdI
User-Agent:
X_CLUSTER_CLIENT_IP:
Cookie: ccAdmin=+
Accept: */*;q=0.5
Content-Length: 434
CubeCart	
  4
A2.	
  Broken	
  AuthenOcaOon	
  and	
  Session	
  
Management
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  possono	
  riguardare	
  la	
  gesOone	
  della	
  sessione	
  o	
  
insistere	
  sull’autenOcazione,	
  permeQono	
  di	
  accedere	
  all’applicazione	
  con	
  i	
  
permessi	
  di	
  altri	
  utenG.	
  AutenGcazione	
  e	
  Sessione	
  sono	
  argomenG	
  correlaG.	
  Una	
  
volta	
  che	
  l’utente	
  si	
  autenGca,	
  viene	
  idenGficato	
  aQraverso	
  l’id	
  di	
  sessione,	
  che	
  
può	
  essere	
  soggeQo	
  ad	
  aQacchi	
  di	
  svariato	
  Gpo,	
  come	
  anche	
  le	
  credenziali,	
  la	
  
schermata	
  di	
  autenOcazione	
  con	
  i	
  rispeZvi	
  errori	
  ed	
  eventuali	
  pagine	
  che	
  
gesGscono	
  le	
  credenziali	
  degli	
  utenG,	
  come	
  la	
  funzionalità	
  di	
  cambio	
  password.
1
http://www.example.com/cart/
index.php?cat_id=19+union
+select+group_concat
%28username,0x3a,password
%29,2,3,4,5,6,7,8+from
+cube305_CubeCart_admin_users—

	
  CubeCart	
  2.0.1
A1.	
  InjecOon
Le	
  vulnerabilità	
  di	
  Gpo	
  InjecGon	
  si	
  verificano	
  quando	
  daO	
  non	
  validaO	
  vengono	
  
inviaG	
   come	
   parte	
   di	
   una	
   richiesta	
   verso	
   un	
   interprete,	
   permeQendo	
   di	
   eseguire	
  
richieste	
  o	
  comandi	
  normalmente	
  non	
  previsG	
  dall’applicazione.	
  	
  
L’impaQo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeQe	
  di	
  compromeQere	
  il	
  
sistema	
  o	
  i	
  daG.	
  
2003/2004	
  
(a,acks)

2007	
  

(vulnerabiliOes)

2010	
  

2013	
  

Unvalidated	
  Input

Cross	
  Site	
  ScripOng	
  (XSS)

InjecOon

InjecOon

Broken	
  Access	
  Control

InjecOon	
  Flaws

Cross-­‐Site	
  ScripOng	
  (XSS)

Broken	
  AuthenOcaOon	
  
and	
  Session	
  Management

Broken	
  AuthenOcaOon	
  
and	
  Session	
  Management

Malicious	
  File	
  ExecuOon

Broken	
  AuthenOcaOon	
  
and	
  Session	
  Management

Cross-­‐Site	
  ScripOng	
  (XSS)

Cross	
  Site	
  ScripOng	
  (XSS)	
  
Flaws

Insecure	
  Direct	
  Object	
  
Reference

Insecure	
  Direct	
  Object	
  
References

Insecure	
  Direct	
  Object	
  
References

Buffer	
  Overflows

Cross	
  Site	
  Request	
  
Forgery	
  (CSRF)*

Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)

Security	
  MisconfiguraOon

(risks)

(risks)

InformaOon	
  Leakage	
  and	
  
Security	
  MisconfiguraOon
Improper	
  Error	
  Handling

SensiOve	
  Data	
  Exposure

Improper	
  Error	
  Handling

Broken	
  AuthenOcaOon	
  
and	
  Session	
  Management

Insecure	
  Cryptographic	
  
Storage

Missing	
  FuncOon	
  Level	
  
Access	
  Control

Insecure	
  Storage

Insecure	
  Cryptographic	
  
Storage

Failure	
  to	
  Restrict	
  URL	
  
Access

Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)

Denial	
  of	
  Service

Insecure	
  CommunicaOons

Insufficient	
  Transport	
  
Layer	
  ProtecOon

Using	
  Known	
  Vulnerable	
  
Components

Insecure	
  ConfiguraOon	
  
Management

Failure	
  to	
  Restrict	
  URL	
  
Access

Unvalidated	
  Redirects	
  
and	
  Forwards

Unvalidated	
  Redirects	
  
and	
  Forwards

InjecOon	
  Flaws
morale?
Conclusioni
GRAZIE!

;-­‐)

http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri
http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri

DOMANDE

?

More Related Content

Viewers also liked

TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove TecnologieSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Netiquette e uso ragionato di internet e delle nuove tecnologie
Netiquette e uso ragionato di internet e delle nuove tecnologieNetiquette e uso ragionato di internet e delle nuove tecnologie
Netiquette e uso ragionato di internet e delle nuove tecnologieSimone Onofri
 
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMHackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMSimone Onofri
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Simone Onofri
 
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...Simone Onofri
 
Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Simone Onofri
 
Strumenti e risorse attuali presenti sul Web utili per la PA
Strumenti e risorse attuali presenti sul Web utili per la PAStrumenti e risorse attuali presenti sul Web utili per la PA
Strumenti e risorse attuali presenti sul Web utili per la PASimone Onofri
 
Il Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoIl Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoSimone Onofri
 
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWL
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWLIntroduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWL
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWLSimone Onofri
 
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...Simone Onofri
 
Web Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickWeb Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickSimone Onofri
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementSimone Onofri
 
Il Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoIl Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoSimone Onofri
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementSimone Onofri
 
Il Web Del Futuro Visioni E Idee Sul Web Semantico
Il  Web Del Futuro    Visioni E  Idee Sul  Web  SemanticoIl  Web Del Futuro    Visioni E  Idee Sul  Web  Semantico
Il Web Del Futuro Visioni E Idee Sul Web SemanticoSimone Onofri
 
Agile Vendor Management
Agile Vendor ManagementAgile Vendor Management
Agile Vendor ManagementBosnia Agile
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Simone Onofri
 

Viewers also liked (20)

TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
Netiquette e uso ragionato di internet e delle nuove tecnologie
Netiquette e uso ragionato di internet e delle nuove tecnologieNetiquette e uso ragionato di internet e delle nuove tecnologie
Netiquette e uso ragionato di internet e delle nuove tecnologie
 
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMHackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011
 
HTML5 Security
HTML5 SecurityHTML5 Security
HTML5 Security
 
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...
Il Web del Futuro: RDFa per l organizzazione della conoscenza sul web - Web S...
 
Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...
 
Strumenti e risorse attuali presenti sul Web utili per la PA
Strumenti e risorse attuali presenti sul Web utili per la PAStrumenti e risorse attuali presenti sul Web utili per la PA
Strumenti e risorse attuali presenti sul Web utili per la PA
 
Il Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoIl Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web Semantico
 
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWL
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWLIntroduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWL
Introduzione al Web Semantico: URI, XML, RDF, SPARQL, RDFS, OWL
 
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...
Accessibilità dei Contenuti per il Web secondo il W3C: Introduzione alle WCAG...
 
Web Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickWeb Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 click
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
 
Il Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoIl Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web Semantico
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project Management
 
Il Web Del Futuro Visioni E Idee Sul Web Semantico
Il  Web Del Futuro    Visioni E  Idee Sul  Web  SemanticoIl  Web Del Futuro    Visioni E  Idee Sul  Web  Semantico
Il Web Del Futuro Visioni E Idee Sul Web Semantico
 
Agile Vendor Management
Agile Vendor ManagementAgile Vendor Management
Agile Vendor Management
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
 

Similar to Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013

Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Mauro Lorenzutti
 
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza WordpressWebreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpressguaio2013
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriCodemotion
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"guest2c6b3
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configurationvschiavoni
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...AndrijaCiric1
 
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.Stefano Bianchini
 
Presentazione Corso - Parte 3
Presentazione Corso - Parte 3Presentazione Corso - Parte 3
Presentazione Corso - Parte 3Giorgio Carpoca
 
JAMP DAY 2010 - ROMA (1)
JAMP DAY 2010 - ROMA (1)JAMP DAY 2010 - ROMA (1)
JAMP DAY 2010 - ROMA (1)jampslide
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayAruba S.p.A.
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...IBM Italia Web Team
 
Tdd e continuous delivery sull'infrastruttura
Tdd e continuous delivery sull'infrastrutturaTdd e continuous delivery sull'infrastruttura
Tdd e continuous delivery sull'infrastrutturaCodemotion
 

Similar to Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013 (20)

Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3
 
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza WordpressWebreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone Onofri
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"
SMAU 2008: "Vulnerabilità in Tomcat: l'evoluzione della specie"
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configuration
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...
 
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
 
Silex, iniziamo
Silex, iniziamoSilex, iniziamo
Silex, iniziamo
 
Presentazione Corso - Parte 3
Presentazione Corso - Parte 3Presentazione Corso - Parte 3
Presentazione Corso - Parte 3
 
JAMP DAY 2010 - ROMA (1)
JAMP DAY 2010 - ROMA (1)JAMP DAY 2010 - ROMA (1)
JAMP DAY 2010 - ROMA (1)
 
Java lezione 14
Java lezione 14Java lezione 14
Java lezione 14
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Tdd e continuous delivery sull'infrastruttura
Tdd e continuous delivery sull'infrastrutturaTdd e continuous delivery sull'infrastruttura
Tdd e continuous delivery sull'infrastruttura
 

More from Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...Simone Onofri
 

More from Simone Onofri (17)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
 

Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013

  • 1. Simone Onofri Hackers vs. Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013 simone.onofri@techub.it - Techub S.p.A.
  • 3.
  • 6. Agenda Introduzione   ! Come  si  sono  evolute  le  minacce…   ! …la  OWASP  TOP  10  2013!   ! Conclusioni
  • 7. Come  si  sono  evolute  le  minacce  nel  tempo  e  perché  la   OWASP  TOP  10  2013
  • 11. 2003   nasce  la  TOP  Ten
  • 12. 2013   10  anni  di  TOP  Ten!
  • 13. La  OWASP  TOP  10  2013
  • 14. 10
  • 16. A10.  Unvalidated  Redirect  e  Forwards Le   vulnerabilità   di   Gpo   Unvalidated   Redirect   e   Forwards   si   verificano   quando   daO   non   validaO   uGlizzaG   per   gesGre   redirezioni   verso   altre   pagine   o   siG,   permeQendo   di   redirezionare   l’utente   su   pagine   o   siG   terzi.   Tali   vulnerabilità   possono   essere   uGlizzate   da   malware   o   per   aQacchi   di   phishing   come   per   quesGoni  di  Black  SEO  -­‐  secondo  il  parGcolare  redirect  uGlizzato  dalla  pagina.  
  • 17. 9
  • 18. soPware  not  updated  since  2006…
  • 19. HTTP/1.1 404 /nonexistantpage.jsp Date: Tue, 29 Nov 2013 09:00:00 GMT Server: Apache/2.2.16 (Win32) mod_jk/1.2.30 X-Powered-By: Servlet 2.4; JBoss-4.0.5.GA (build: CVSTag=Branch_4_0 date=200610162339)/Tomcat-5.5 Pragma: no-cache Content-Length: 1087 Content-Type: text/ html;charset=utf-8 Apache  e  Jboss
  • 20. A9.  Using  Components  with  Known   VulnerabiliOes Le  vulnerabilità  di  questo  Gpo  insistono  sulla  configurazione  e  deployment  di   sistemi  e/o  applicazioni.     L’impaQo  varia  secondo  la  problemaGca  specifica,  ad  esempio  dalle  vulnerabilità   presenG  in  un  applicaGon  server  o  una  libreria  applicaGva  non  aggiornata.   La  responsabilità  dell’aggiornamento  è  per  alcuni  aspeZ  sistemisOca,  per  altri   applicaOva;  altri  aggiornamenG  potrebbero  inoltre  dipendere  da  necessità   applicaGve  ma  insistere  sui  sistemi.
  • 21. 8
  • 22. explaning  ****  to  management…
  • 24. A8.  Cross  Site  Request  Forgery  (CSRF) Le  vulnerabilità  di  questo  Gpo,  solitamente  considerate  problemaGche  nella   gesOone  della  sessione,  permeQono  di  far  eseguire  richieste  arbitrarie  ad  un   utente  verso  un’applicazione  potendone  così  sfruQare  l’accesso,  senza  che   l’utente  sia  noGficato  dell’aZvità.  Il  browser,  quando  esegue  una  richiesta  verso   un’applicazione,  invia  automaGcamente  eventuali  cookie  presenG.  La  CSRF  è   parGcolarmente  criGca  per  operazioni  che  modificano  lo  stato  del  sistema.
  • 25. 7
  • 28. A7.  Missing  FuncOon  Level  Access  Control Le  vulnerabilità  di  questo  Gpo  consistono  nelle  problemaGche  che  espongono   funzionalità  che  dovrebbero  invece  essere  proteQe  da  un  controllo  accessi.   Riguardano  pertanto  l’autorizzazione,  che  può  essere  gesGta  -­‐  secondo  i  contesG   -­‐  sia  lato  applicaGvo  che  lato  sistemisGco  (in  questo  caso  tramite  la   configurazione).  L’impaQo  dipende  dal  Gpo  di  funzionalità  cui  si  ha  accesso.
  • 29. 6
  • 30. i  miei  daO…  il  mio  tessoro…
  • 31. captcha-commits@lists.phpbb.com 54a946c47dd434b2 
 catdb-commits@lists.phpbb.com 6f543db8f086e11f 
 convertors-commits@lists.phpbb.com c192b68baacc8842 
 documentation-commits@lists.phpbb.com f85ffcdf9262420c 
 easymod-commits@lists.phpbb.com 5db5bf75be85191b 
 kbase-commits@lists.phpbb.com 7c843188ed2f6021 
 modteam-commits@lists.phpbb.com 533aeefe56bfa30c 
 prosilver-commits@lists.phpbb.com 859785a9cc724e03 
 website-commits@lists.phpbb.com 3c79b9864ae5ce43 
 phpbb-honey-commits@lists.phpbb.com 7e9563750650e4c4 
 st-tool-commits@lists.phpbb.com 534d4a9b74bb77aa 
 iit-track-commits@lists.phpbb.com 8f318ffd3a2067c8 
 packagemanager-commits@lists.phpbb.com 81657892dddafdca 
 moddocs-commits@lists.phpbb.com 85c837b7f78e5435 
 phpBB  hacked
  • 32. $ python sslyze.py --regular www.example.com ! ! ! ! ! ! ! ! CHECKING HOST(S) AVAILABILITY ----------------------------www.example.com:443 => 127.0.0.1:443 SCAN RESULTS FOR WWW.EXAMPLE.COM:443 - 127.0.0.1:443 --------------------------------------------------------* Compression : Compression Support: CRIME Enabled zlib compression
  • 33. A6.  SensiOve  Data  Exposure Le  vulnerabilità  di  questo  Gpo  consistono  nelle  problemaGche  che  espongono   informazioni  che  dovrebbero  invece  essere  proteQe.  Le  informazioni  devono   essere  proteQe  quando  trasmesse  (sicurezza  della  comunicazione),  quando   memorizzate  sul  server  (cri,ografia)  oppure  quando  vengono  inviate  al  browser   (caching)
  • 34. 5
  • 35. tomcat  tomcat  on  login  page
  • 36. <?xml version='1.0' encoding='utf-8'?> <tomcat-users> <role rolename="tomcat"/> <role rolename="role1"/> <user username="tomcat" password="tomcat" roles="tomcat"/> <user username="both" password="tomcat" roles="tomcat,role1"/> <user username="role1" password="tomcat" roles="role1"/> </ tomcat-users> Tomcat  tomcat-­‐users.xml
  • 37. A5.  Security  MisconfiguraOon Le  vulnerabilità  di  questo  Gpo  insistono  sulla  configurazione  e  deployment  di   sistemi  e/o  applicazioni.     L’impaQo  varia  secondo  la  problemaGca  specifica,  ad  esempio  di  accedere  alle   interfacce  di  amministrazione  tramite  password  di  default.     La  responsabilità  delle  configurazioni  è  per  alcuni  aspeZ  sistemisOca,  per  altri   applicaOva;  alcune  configurazioni  potrebbero  inoltre  dipendere  da  necessità   applicaGve  ma  insistere  sui  sistemi.
  • 38. 4
  • 40. A4.  Insecure  Direct  Object  Reference Le  vulnerabilità  di  Gpo  Insecure  Direct  Object  Reference  posso  riguardare   problemaGche  di  autorizzazione  nei  parametri  di  ingresso  che,  non  controllando   l’effeZvo  possesso  per  l’autorizzazione  di  accesso,  permeQono  l’accesso  ad   oggeZ  altrimenG  non  accessibili.  Per  ogni  risorsa,  bisogna  definire  se  questa   può  essere  accessibile  da  determinaG  utenG  (anche  anonimi),  e  se  si  è   autorizzaG  alla  visualizzazione.  Spesso  questo  Gpo  di  controllo  viene  faQo   tramite  il  principio  della  “sicurezza  tramite  segretezza”,  pertanto  conoscendo  il   valore  del  parametro  è  possibile  accedervi.  
  • 41. 3
  • 42. mulOple  stored  ***  on  a  single  page
  • 44. A3.  Cross  Site  ScripOng  (XSS) Le   vulnerabilità   di   Gpo   XSS   si   verificano   quando   daO   non   validaO   vengono   resGtuiG   al   browser,   oppure   memorizzaG   dall’applicazione   e   resGtuiG   in   un   secondo  momento,  permeQendo  quindi  di  eseguire  codice  lato  client  all’interno   del  browser  degli  utenG.   L’impaQo  di  queste  vulnerabilità  è  spesso  alto  e  permeQe  di  compromeQere  gli   utenG,  oppure  di  eseguire  dei  defacement.  
  • 45. 2
  • 46.
  • 47. POST /CubeCart-latest/admin.php? _g=maintenance/backup HTTP/1.1 Host: bld02 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryCpv +NVAHAgHHdvdI User-Agent: X_CLUSTER_CLIENT_IP: Cookie: ccAdmin=+ Accept: */*;q=0.5 Content-Length: 434 CubeCart  4
  • 48. A2.  Broken  AuthenOcaOon  and  Session   Management Le  vulnerabilità  di  questo  Gpo  possono  riguardare  la  gesOone  della  sessione  o   insistere  sull’autenOcazione,  permeQono  di  accedere  all’applicazione  con  i   permessi  di  altri  utenG.  AutenGcazione  e  Sessione  sono  argomenG  correlaG.  Una   volta  che  l’utente  si  autenGca,  viene  idenGficato  aQraverso  l’id  di  sessione,  che   può  essere  soggeQo  ad  aQacchi  di  svariato  Gpo,  come  anche  le  credenziali,  la   schermata  di  autenOcazione  con  i  rispeZvi  errori  ed  eventuali  pagine  che   gesGscono  le  credenziali  degli  utenG,  come  la  funzionalità  di  cambio  password.
  • 49. 1
  • 50.
  • 52. A1.  InjecOon Le  vulnerabilità  di  Gpo  InjecGon  si  verificano  quando  daO  non  validaO  vengono   inviaG   come   parte   di   una   richiesta   verso   un   interprete,   permeQendo   di   eseguire   richieste  o  comandi  normalmente  non  previsG  dall’applicazione.     L’impaQo  di  queste  vulnerabilità  è  spesso  alto  e  permeQe  di  compromeQere  il   sistema  o  i  daG.  
  • 53. 2003/2004   (a,acks) 2007   (vulnerabiliOes) 2010   2013   Unvalidated  Input Cross  Site  ScripOng  (XSS) InjecOon InjecOon Broken  Access  Control InjecOon  Flaws Cross-­‐Site  ScripOng  (XSS) Broken  AuthenOcaOon   and  Session  Management Broken  AuthenOcaOon   and  Session  Management Malicious  File  ExecuOon Broken  AuthenOcaOon   and  Session  Management Cross-­‐Site  ScripOng  (XSS) Cross  Site  ScripOng  (XSS)   Flaws Insecure  Direct  Object   Reference Insecure  Direct  Object   References Insecure  Direct  Object   References Buffer  Overflows Cross  Site  Request   Forgery  (CSRF)* Cross-­‐Site  Request   Forgery  (CSRF) Security  MisconfiguraOon (risks) (risks) InformaOon  Leakage  and   Security  MisconfiguraOon Improper  Error  Handling SensiOve  Data  Exposure Improper  Error  Handling Broken  AuthenOcaOon   and  Session  Management Insecure  Cryptographic   Storage Missing  FuncOon  Level   Access  Control Insecure  Storage Insecure  Cryptographic   Storage Failure  to  Restrict  URL   Access Cross-­‐Site  Request   Forgery  (CSRF) Denial  of  Service Insecure  CommunicaOons Insufficient  Transport   Layer  ProtecOon Using  Known  Vulnerable   Components Insecure  ConfiguraOon   Management Failure  to  Restrict  URL   Access Unvalidated  Redirects   and  Forwards Unvalidated  Redirects   and  Forwards InjecOon  Flaws
  • 55.