A vulnerabilidade que ocorre quando a aplicação web permite ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão apresentada e entender qual é a alternativa correta, bem como justificar as alternativas incorretas.
Alternativa correta: A - falha na restrição de acesso a URL
A falha na restrição de acesso a URL ocorre quando uma aplicação web permite que usuários acessem páginas privadas sem a devida autenticação. Isso significa que tanto usuários anônimos quanto usuários autenticados podem acessar áreas que deveriam ser restritas. Esta vulnerabilidade é grave porque compromete a confidencialidade e a integridade dos dados, permitindo acesso não autorizado a informações sensíveis.
Agora, vamos entender por que as outras alternativas estão incorretas:
B - vulnerabilidade XSS
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade que permite que um atacante injete scripts maliciosos em páginas web visualizadas por outros usuários. Esta vulnerabilidade compromete a segurança dos dados dos usuários, mas não está relacionada com a falha na restrição de acesso a URLs.
C - armazenamento criptográfico inseguro
O armazenamento criptográfico inseguro refere-se a falhas na maneira como os dados são criptografados e armazenados. Esta vulnerabilidade pode levar ao comprometimento de informações sensíveis se a criptografia for feita de maneira inadequada. No entanto, não está relacionada ao acesso não autorizado a URLs.
D - quebra de autenticação e da gestão de sessão
Quebra de autenticação e gestão de sessão envolve vulnerabilidades onde a autenticação de um usuário ou a gestão da sessão do mesmo é comprometida, permitindo que atacantes assumam a identidade de outro usuário. Apesar de estar relacionado à segurança e autenticação, esta alternativa não se aplica diretamente ao problema de acesso a URLs não autorizadas.
E - injeção de SQL
A injeção de SQL é uma vulnerabilidade que permite que um atacante execute comandos SQL maliciosos no banco de dados de uma aplicação. Este tipo de ataque pode comprometer a integridade e confidencialidade dos dados, mas não está diretamente relacionado ao controle de acesso a URLs específicas.
Com essas explicações, espero que tenha ficado claro por que a alternativa A é a correta. Se precisar de mais alguma explicação, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra A
A8 Failure to Restrict URL Access
Artigo sobre a vulnerabilidade Falha na restrição de acesso a URL, oitavo item da lista TOP 10 da OWASP
Quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação tanto para usuários anônimos como para usuário autenticados, então ela é vulnerável à falhas na restrições de acesso a URL's. Aplicações que validam privilégios apenas no lado cliente também estão, igualmente, vulneráveis. Normalmente, o desenvolvedor, por inexperiência, acredita que a única proteção para uma URL é não mostrar o link para usuários não autorizados. No entanto um usuário hábil, motivado ou apenas um atacante com sorte pode ser capaz de descobrir essas páginas, executar funções e visualizar dados. Tal falha permite aos atacantes acessarem funcionalidades não autorizadas. Funções de administração são o alvo chave neste tipo de ataque.
http://www.devfuria.com.br/seguranca-da-informacao/owasp-topten-2010/a08-failure-to-restrict-url/
Frequentemente, uma aplicação protege suas funcionalidades críticas somente pela supressão de informações como links ou URLs para usuários não autorizados. Os atacantes podem fazer uso desta fragilidade para acessar e realizar operações não autorizadas por meio do acesso direto às URLs. fonte: https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo