A Ferramenta IBM Rational
AppScan tem sua cobertura de testes com base na Web
Aplication Security Consortium (WASC), que enumera e
classifica as ameaças em
Aplicações Web (WASC Threat Classification). A
Ameaça pode ser uma fraqueza da Aplicação ou um tipo de Ataque.
A WASC Threat Classification se encontra na versão v2.0, ultima
atualização feita em 2010, que descreve os ataques e as fraquezas que podem
levar ao comprometimento de uma Aplicação WEB, dos seus dados, ou de seus
usuários. Este documento serve principalmente como um guia de referência para
cada ataque dado ou fraqueza e fornece exemplos de cada Classificação, bem como
material de referência útil. Este documento é utilizado por muitas organizações
(http://projects.webappsec.org/w/page/13246978/Threat%20Classification).
A Tabela abaixo
classifica as Vulnerabilidades relacionadas com a ISO/IEC 27001, e seus
respectivos controles.
Teste
|
Teste
|
Teste
|
Arquitetura e Desenvolvimento
|
Qualidade
|
|
Classificação Nome
|
Enumeração
(WASC-TC-v2_0) |
Tipo de
Ameaça |
Controle/Requisitos ASVS
|
ISO/IEC
27001 Classificado em Sessões |
|
Abuse
of Functionality
|
WASC-42
|
Ataque
|
V4. Access Control
|
||
Application
Privacy Tests
|
-
|
Fraqueza
|
-
|
1,
5, 8, 17,
18, 19, 23, 24 |
|
Application
Quality Tests
|
-
|
Fraqueza
|
-
|
-
|
|
Brute
Force
|
WASC-11
|
Ataque
|
V8. Error Handling and Logging
V2. Authentication |
1,
2, 5, 6, 7,
19, 20, 23, 24 |
|
Buffer
Overflow
|
WASC-7
|
Ataque
|
V5. Input Validation
|
||
Content
Spoofing
|
WASC-12
|
Ataque
|
1,
2, 5, 6, 8,
17, 18, 23 |
||
Credential/Session
Prediction
|
WASC-18
|
Ataque
|
|||
Cross-site
Request Forgery
|
WASC-9
|
Ataque
|
V2. Authentication
|
1,
2, 5, 6, 8,
17, 18, 23 |
|
Cross-site
Scripting
|
WASC-8
|
Ataque
|
V5. Input Validation, V6.
Output Encoding/Escaping
|
1,
2, 5, 6, 8,
17, 18, 23 |
|
Denial
of Service
|
WASC-10
|
Ataque
|
V3. Session Management, V4. Access Control
|
||
Directory
Indexing
|
WASC-16
|
Fraqueza
|
V12. Security
Configuration
|
1,5
|
|
Format
String
|
WASC-6
|
Ataque
|
|||
HTTP
Response Splitting
|
WASC-25
|
Ataque
|
1,
2, 5, 6, 8,
17, 18, 23 |
||
Information
Leakage
|
WASC-13
|
Fraqueza
|
1,
5, 21, 22,
23 |
||
Insecure
Indexing
|
WASC-48
|
Fraqueza
|
|||
Insufficient
Authentication
|
WASC-01
|
Fraqueza
|
V2. Authentication
|
1,
2, 3, 5, 6,
8, 10, 11, 12, 13, 16, 17, 18, 19, 23, 24 |
|
Insufficient
Authorization
|
WASC-02
|
Fraqueza
|
|||
Insufficient
Session Expiration
|
WASC-47
|
Fraqueza
|
|||
LDAP
Injection
|
WASC-29
|
Ataque
|
V6. Output
Encoding/Escaping
|
1,
5, 8, 17,
18, 21, 23 |
|
Null
Byte Injection
|
WASC-28
|
Ataque
|
1,
5, 17, 18,
23 |
||
OS
Commanding
|
WASC-31
|
Ataque
|
V5. Input Validation, V6.
Output Encoding/Escaping
|
1,
2, 5, 8, 17,
18, 23 |
|
Path
Traversal
|
WASC-33
|
Ataque
|
V5. Input Validation
V6. Output
Encoding/Escaping
|
1,
5, 17, 18,
23 |
|
Predictable
Resource Location
|
WASC-34
|
Ataque
|
1,
5, 21, 22
|
||
Remote
File Inclusion
|
WASC-05
|
Ataque
|
V5. Input Validation, V12.
Security Configuration
|
1,
2, 8, 17,
18, 23 |
|
Session
Fixation
|
WASC-37
|
Ataque
|
1,
2, 5, 6, 9,
11, 12, 13, 16, 19, 23, 24 |
||
SOAP
Array Abuse
|
WASC-35
|
Ataque
|
|||
SQL
Injection
|
WASC-19
|
Ataque
|
V5. Input Validation, V6.
Output Encoding/Escaping
|
1,
5, 8, 17,
18, 21, 23 |
|
SSI
Injection
|
WASC-36
|
Ataque
|
1,
5, 8, 17,
18, 21, 23 |
||
URl
Redirector Abuse
|
WASC-38
|
Ataque
|
-
|
||
XML
Attribute Blowup
|
WASC-41
|
Ataque
|
|||
XML
Entity Expansion
|
WASC-44
|
Ataque
|
|||
XML
External Entities
|
WASC-43
|
Ataque
|
|||
XPath
Injection
|
WASC-39
|
Ataque
|
1,
5, 8, 17,
18, 21, 23 |
Nenhum comentário:
Postar um comentário