From 2f6976e5fcf5b987875dfb1c74ff435e3ddf55df Mon Sep 17 00:00:00 2001 From: Iago LIma Date: Sun, 30 Jun 2024 20:00:19 -0300 Subject: [PATCH] Index --- codigo/index.html | 8 +- codigo/pages/execucao.html | 246 +++++++++++++++++++++---------------- 2 files changed, 142 insertions(+), 112 deletions(-) diff --git a/codigo/index.html b/codigo/index.html index 29ced1e..a0167fb 100644 --- a/codigo/index.html +++ b/codigo/index.html @@ -46,9 +46,9 @@

NetGuard

@@ -246,7 +246,7 @@

Importância da Conscientização

Lições ChatBo Potencializador De Senhas - Gerenciador De Senhas + Gerenciador De Senhas Verificação De Links
diff --git a/codigo/pages/execucao.html b/codigo/pages/execucao.html index 0e6c5ba..760ee35 100644 --- a/codigo/pages/execucao.html +++ b/codigo/pages/execucao.html @@ -1,23 +1,31 @@ + - - - - - - Ataque de Execução de Comando - -
+ +
NetGuard
+ -

Ataque de Execução de Comando

+

Ataque de Execução de Comando

-
-

O que é um Ataque de Execução de Comando?

-

- Um ataque de execução de comando ocorre quando um atacante é capaz de executar comandos arbitrários no sistema operacional do servidor alvo. Isso pode ocorrer devido a falhas no código da aplicação, que permite a injeção de comandos de forma insegura. -

-
+
+

O que é um Ataque de Execução de Comando?

+

+ Um ataque de execução de comando ocorre quando um atacante é capaz de executar comandos arbitrários no sistema + operacional do servidor alvo. Isso pode ocorrer devido a falhas no código da aplicação, que permite a injeção de + comandos de forma insegura. +

+
-
-

Riscos

-

- Os riscos associados a ataques de execução de comando incluem: -

-
    -
  • Comprometimento total do servidor.
  • -
  • Roubo de dados sensíveis.
  • -
  • Alteração ou destruição de dados.
  • -
  • Utilização do servidor para ataques contra outros sistemas.
  • -
-
+
+

Riscos

+

+ Os riscos associados a ataques de execução de comando incluem: +

+
    +
  • Comprometimento total do servidor.
  • +
  • Roubo de dados sensíveis.
  • +
  • Alteração ou destruição de dados.
  • +
  • Utilização do servidor para ataques contra outros sistemas.
  • +
+
-
-

Como os Hackers Executam este Tipo de Ataque

-

- Hackers exploram vulnerabilidades em aplicações que executam comandos do sistema operacional com base em entradas do usuário sem validação adequada. Abaixo estão exemplos de código vulnerável em diferentes linguagens de programação: -

-
+
+

Como os Hackers Executam este Tipo de Ataque

+

+ Hackers exploram vulnerabilidades em aplicações que executam comandos do sistema operacional com base em entradas + do usuário sem validação adequada. Abaixo estão exemplos de código vulnerável em diferentes linguagens de + programação: +

+
-
-

Exemplos de Código Vulnerável

-

PHP

-

+  
+

Exemplos de Código Vulnerável

+

PHP

+

 <?php
 $command = $_GET['cmd'];
 system($command);
 ?>
         
-

Python

-

+    

Python

+

 import os
 command = input("Enter the command: ")
 os.system(command)
         
-
+
-
-

Boas Práticas para Prevenção

-
    -
  • Evitar o uso de funções que executam comandos do sistema operacional com base em entradas do usuário.
  • -
  • Validar e sanitizar todas as entradas do usuário.
  • -
  • Utilizar bibliotecas ou funções seguras específicas para a tarefa desejada, em vez de comandos de shell.
  • -
  • Implementar o princípio do menor privilégio, limitando os privilégios do processo que executa os comandos.
  • -
-
+
+

Boas Práticas para Prevenção

+
    +
  • Evitar o uso de funções que executam comandos do sistema operacional com base em entradas do usuário.
  • +
  • Validar e sanitizar todas as entradas do usuário.
  • +
  • Utilizar bibliotecas ou funções seguras específicas para a tarefa desejada, em vez de comandos de shell.
  • +
  • Implementar o princípio do menor privilégio, limitando os privilégios do processo que executa os comandos. +
  • +
+
-
-

Más Práticas

-
    -
  • Executar comandos do sistema operacional diretamente com base em entradas do usuário.
  • -
  • Não validar ou sanitizar as entradas do usuário.
  • -
  • Executar processos com privilégios elevados desnecessariamente.
  • -
-
+
+

Más Práticas

+
    +
  • Executar comandos do sistema operacional diretamente com base em entradas do usuário.
  • +
  • Não validar ou sanitizar as entradas do usuário.
  • +
  • Executar processos com privilégios elevados desnecessariamente.
  • +
+
-
-

Exemplos de Código Seguro

-

PHP

-

+  
+

Exemplos de Código Seguro

+

PHP

+

 <?php
 $allowed_commands = ['ls', 'whoami'];
 $command = $_GET['cmd'];
@@ -209,8 +237,8 @@ 

PHP

?>
-

Python

-

+    

Python

+

 import subprocess
 allowed_commands = ['ls', 'whoami']
 command = input("Enter the command: ")
@@ -219,37 +247,39 @@ 

Python

else: print("Command not allowed.")
-
+
-
-

Gostaria de testar seu conhecimento sobre o assunto

- Clique aqui para iniciar o Quiz +
+

Gostaria de testar seu conhecimento sobre o assunto

+ Clique aqui para iniciar o Quiz +
+ + + + + - + + \ No newline at end of file