Vulnerabilidades para compliance

Críticas

  • Injeção de comandos SQL

  • Execução de código remota (RCE)

  • Account Takeover

  • XSS Armazenado (com payloads relevantes)

  • Manipulação de contas sem autorização (realizar ações críticas, alterar senha, exlcusão, alterar e-mail, alterar nome de conta)

  • Envio de arquivos maliciosos

  • Escalação de privilégios para admin

  • CVEs (sendo críticas e funcionais)

  • Ataques de força bruta com sucesso

  • Serviço acessível na internet (FTP, SSH, Telnet, SMTP, DNS, LDAP, SMB, SFTP, MSSQL, Oracle DB, MySQL, RDP, PostgreSQL, VNC, MongoDB)

Altas

  • Falta do cabeçalho HTTP Strict Transport Security (HSTS)

  • XSS Refletido (e outros)

  • Componentes obsoletos (com CVEs)

  • TLS depreciado (1.0 e 1.1)

  • Injeção de HTML

  • Token de sessão não expira após logout

  • Política de senhas fracas

  • Credenciais em texto claro (exposição ou transmissão)

  • Evasão do Cisco Umbrella (teste interno)

  • Acesso sem HTTPS (não faz redirecionamento para HTTPS)

  • SWEET32, BEAST E LOGJAM (e outras)

  • Ataques de força bruta

  • Enumeração de usuários

  • CVEs (sendo altas)

Médias

  • Ausência de cabeçalhos (com exceção do HSTS)

  • Divulgação de informações no cabeçalho HTTP (Apache, IIS, Nginx)

  • CORS

  • Componentes obsoletos (sem CVEs)

  • Ausência de validação de dados inseridos (por exemplo: <>, &&, (), %00 etc)

  • Configuração de TLS incorreta (não faz parte do domínio, usando wildcard (*), etc)

  • Redirecionamento HTTPS para HTTP

  • IDOR (com dados não sensíveis)

  • CVEs (sendo médias)

  • Possibilidade de inclusão de páginas em frames de outro domínio (ambiente externo)

  • Suíte de cifras fracas (média/baixa)

Baixas

  • CVEs (sendo baixas)

  • Divulgação de informações no cabeçalho HTTP (jQuery, Next.js, etc)

  • Possibilidade de inclusão de páginas em frames de outro domínio (ambiente interno)

  • Cookie de sessão sem a flag HttpOnly habilitada

  • Divulgação de erros da aplicação (sem informação sensível)

  • Credenciais enviadas via método GET

Informativas

  • Ausência de WAF

  • AutoComplete habilitado (sendo possível ver email/usuário salvo via input)

  • URL revela alguns dados (?=user ou ?=008, mas não permite realizar IDOR ou outros ataques)

  • eTag visível

  • Métodos habilitados (POST, GET, TRACE etc)

Atualizado

Isto foi útil?