Pesquisar este blog

terça-feira, 19 de junho de 2012

A Ferramenta IBM Rational AppScan e sua cobertura de Testes


A Ferramenta IBM Rational AppScan tem sua cobertura de testes com base na Web Aplication Security Consortium (WASC), que enumera e classifica as ameaças em Aplicações Web (WASC Threat Classification). A Ameaça pode ser uma fraqueza da Aplicação ou um tipo de Ataque.
A WASC Threat Classification se encontra na versão v2.0, ultima atualização feita em 2010, que descreve os ataques e as fraquezas que podem levar ao comprometimento de uma Aplicação WEB, dos seus dados, ou de seus usuários. Este documento serve principalmente como um guia de referência para cada ataque dado ou fraqueza e fornece exemplos de cada Classificação, bem como material de referência útil. Este documento é utilizado por muitas organizações (http://projects.webappsec.org/w/page/13246978/Threat%20Classification).


A Tabela abaixo classifica as Vulnerabilidades relacionadas com a ISO/IEC 27001, e seus respectivos controles.
Teste
Teste
Teste
Arquitetura e Desenvolvimento
Qualidade

Classificação Nome
Enumeração
(WASC-TC-v2_0)
Tipo de
Ameaça
Controle/Requisitos ASVS
ISO/IEC
27001
Classificado em Sessões


Abuse of Functionality
WASC-42
Ataque
V4. Access Control


Application Privacy Tests
-
Fraqueza
-
1, 5, 8, 17,
18, 19, 23, 24

Application Quality Tests
-
Fraqueza
-
-

Brute Force
WASC-11
Ataque
V8. Error Handling and Logging
V2. Authentication
1, 2, 5, 6, 7,
19, 20, 23, 24

Buffer Overflow
WASC-7
Ataque
V5. Input Validation


Content Spoofing
WASC-12
Ataque

1, 2, 5, 6, 8,
17, 18, 23

Credential/Session Prediction
WASC-18
Ataque



Cross-site Request Forgery
WASC-9
Ataque
V2. Authentication
1, 2, 5, 6, 8,
17, 18, 23

Cross-site Scripting
WASC-8
Ataque
V5. Input Validation, V6. Output Encoding/Escaping
1, 2, 5, 6, 8,
17, 18, 23


Denial of Service
WASC-10
Ataque
V3. Session Management, V4. Access Control


Directory Indexing
WASC-16
Fraqueza
V12. Security Configuration
1,5

Format String
WASC-6
Ataque



HTTP Response Splitting
WASC-25
Ataque

1, 2, 5, 6, 8,
17, 18, 23

Information Leakage
WASC-13
Fraqueza

1, 5, 21, 22,
23

Insecure Indexing
WASC-48
Fraqueza



Insufficient Authentication
WASC-01
Fraqueza
V2. Authentication
1, 2, 3, 5, 6,
8, 10, 11, 12,
13, 16, 17,
18, 19, 23, 24

Insufficient Authorization
WASC-02
Fraqueza



Insufficient Session Expiration
WASC-47
Fraqueza



LDAP Injection
WASC-29
Ataque
V6. Output Encoding/Escaping
1, 5, 8, 17,
18, 21, 23

Null Byte Injection
WASC-28
Ataque

1, 5, 17, 18,
23

OS Commanding
WASC-31
Ataque
V5. Input Validation, V6. Output Encoding/Escaping
1, 2, 5, 8, 17,
18, 23


Path Traversal
WASC-33
Ataque
V5. Input Validation
V6. Output Encoding/Escaping
1, 5, 17, 18,
23

Predictable Resource Location
WASC-34
Ataque

1, 5, 21, 22

Remote File Inclusion
WASC-05
Ataque
V5. Input Validation, V12. Security Configuration
1, 2, 8, 17,
18, 23

Session Fixation
WASC-37
Ataque

1, 2, 5, 6, 9,
11, 12, 13,
16, 19, 23, 24

SOAP Array Abuse
WASC-35
Ataque



SQL Injection
WASC-19
Ataque
V5. Input Validation, V6. Output Encoding/Escaping
1, 5, 8, 17,
18, 21, 23


SSI Injection
WASC-36
Ataque

1, 5, 8, 17,
18, 21, 23

URl Redirector Abuse
WASC-38
Ataque

-

XML Attribute Blowup
WASC-41
Ataque



XML Entity Expansion
WASC-44
Ataque



XML External Entities
WASC-43
Ataque



XPath Injection
WASC-39
Ataque

1, 5, 8, 17,
18, 21, 23

Nenhum comentário:

Postar um comentário