Dissertação

ZAP-ESUP: ZAP Efficient Scanner for Server Side Template Injection Using Polyglots EVALUATED

Recentemente, Kettle expôs um novo tipo de vulnerabilidade à qual chamou SSTI. Esta vulnerabilidade acontece em Template Engines, que são programas usados para combinar modelos de dados com templates. Estes templates contêm tanto HTML como código de template, que define como o HTML dinâmico é gerado dependendo do modelo de dados. Se o input do utilizador for incorretamente inserido no meio do template em vez de ser usado como modelo de dados, um atacante pode executar código no servidor. SSTI pode ser considerada uma vulnerabilidade da classe A1-Injection que é a classe de vulnerabilidade com o maior risco de segurança segundo o OWASP Top 10 2017. Pelo que sei só existem dois varredores de vulnerabilidades que detetam e exploram SSTI, Burp Suite e Tplmap. Estas soluções ou são software proprietário, ou têm uma quantidade limitada de payloads fixos e consequentemente restrito a um número limitado de template engines. Nenhum deles consegue encontrar vulnerabilidades quando o input é guardado e usado depois em outras páginas (Stored SSTI). Neste trabalho, estudei as situações onde SSTI pode estar presente, desenvolvi um varredor de vulnerabilidades que procura SSTI num maior leque de situações de uma forma mais eficiente usando payloads poliglotas usando menos do que 25% dos pedidos feitos pelas outras soluções. Esta solução vai ser disponibilizada como um plug-in para o OWASP ZAP, que é uma ferramenta open-source para procurar vulnerabilidades em aplicações web e que é usada por um grande número de utilizadores.
segurança, apllicações web, SSTI, ingecção, varredor de vulnerabilidades

Novembro 9, 2018, 18:0

Documentos da dissertação ainda não disponíveis publicamente

Orientação

ORIENTADOR

Pedro Miguel dos Santos Alves Madeira Adão

Departamento de Engenharia Informática (DEI)

Professor Auxiliar