You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Descrição: Os ataques de CSRF permitem a uma pessoa sem autorização induzir usuários legítimos a efetuarem requisições para a aplicação sem o seu consentimento. Essas requisição podem visar a criação de usuários pré-definido na aplicação, alteração ou exclusão de dados de dados, todos sem autorização ou consentimento do usuário legítimo e vitimado.
Descrição do Impacto: Aguardando preenchimento
Solução: Recomenda-se inserir um token de sessão único nos formulários e links de todos os requests realizados pela aplicação. Este token não pode ser previsível. A utilização de CAPTCHA e o processo de re-autenticação também é recomendado em conjunto com os tokens ou quando o mesmo não puder ser utilizado. Obs.: Caso a aplicação possua alguma falha de XSS, estas medidas de prevenção podem ser burladas.
ID: CVS_00220.002
Categoria: CWE-345 Insufficient Verification of Data Authenticity
Reportado por: Rodrigo Reginato
Projeto: reginato/school-system-test
Criticidade:
Impacto: Alto
Probabilidade: Médio
Criticidade: Alto
Padrões: [2010] A5 – Cross-Site Request Forgery (CSRF), CWE-352 Cross-Site Request Forgery (CSRF)
Descrição: Os ataques de CSRF permitem a uma pessoa sem autorização induzir usuários legítimos a efetuarem requisições para a aplicação sem o seu consentimento. Essas requisição podem visar a criação de usuários pré-definido na aplicação, alteração ou exclusão de dados de dados, todos sem autorização ou consentimento do usuário legítimo e vitimado.
Descrição do Impacto: Aguardando preenchimento
Solução: Recomenda-se inserir um token de sessão único nos formulários e links de todos os requests realizados pela aplicação. Este token não pode ser previsível. A utilização de CAPTCHA e o processo de re-autenticação também é recomendado em conjunto com os tokens ou quando o mesmo não puder ser utilizado. Obs.: Caso a aplicação possua alguma falha de XSS, estas medidas de prevenção podem ser burladas.
Referência: https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
http://projects.webappsec.org/w/page/13246919/Cross%20Site%20Request%20Forgery
https://www.owasp.org/index.php/Testing_for_CSRF_%28OWASP-SM-005%29
Tipo de falha:
**Protocolo:**asdfa
**Host:**asdfasd
Vetor:
asdfasd
Passo a Passo:
asdfasd
Defect Tracker: https://app.conviso.com.br/scopes/11/projects/2377
The text was updated successfully, but these errors were encountered: