SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
Hackers	
  vs	
  Magento
Le	
  principali	
  vulnerabilità	
  delle	
  applicazioni	
  web	
  tra	
  OWASP	
  
TOP	
  10	
  2013	
  e	
  Magento	
  
Simone	
  Onofri
hDp://onofri.org/u/mm14
Agenda
Agenda
Introduzione	
  
!
Come	
  si	
  sono	
  evolute	
  le	
  minacce…	
  
!
…la	
  OWASP	
  TOP	
  10	
  2013!	
  
!
Conclusioni
Come	
  si	
  sono	
  evolute	
  le	
  minacce	
  nel	
  tempo	
  e	
  perché	
  la	
  
OWASP	
  TOP	
  10	
  2013
Computer	
  Security	
  Timeline
1970
Nei	
  primi	
  anni	
  nasce	
  il	
  
primo	
  
Virus,	
  infeDa	
  gli	
  Apple	
  e	
  	
  
si	
  diffonde	
  tramite	
  Floppy.	
  
Negli	
  ulGmi	
  anni	
  nascono	
  	
  i	
  
Worm,	
  alcuni	
  dei	
  quali	
  
cifrano	
  il	
  disco.	
  ADacchi	
  alle	
  
PA.
1980 1990
Blue	
  Box	
  Phreaking	
  	
  
da	
  Capitan	
  Crunch.	
  
ADacchi	
  alle	
  compagnie	
  
telefoniche.
Il	
  mezzo	
  di	
  propagazione	
  
è	
  spesso	
  l’e-­‐mail	
  e	
  i	
  
bersagli	
  sono	
  i	
  sistemi	
  
operaGvi	
  MicrosoP	
  
(aDaccando	
  es.	
  Outlook	
  
express).	
  Il	
  bersaglio	
  sono	
  
le	
  persone.
Computer	
  Security	
  Timeline
2000
Si	
  denunciano	
  Advanced	
  
Persistent	
  Threat.	
  I	
  
disposiGvi	
  mobile	
  
diventano	
  un	
  bersaglio	
  
Gpico.	
  Sono	
  molto	
  frequenG	
  
aDacchi	
  a	
  sfondo	
  poliTco.	
  
Diventa	
  evidente	
  come	
  
quesG	
  strumenG	
  siano	
  usaT	
  
come	
  armi.
2010
I	
  Virus	
  aDaccano	
  anche	
  
i	
  servizi	
  di	
  rete	
  (es.	
  Slammer,	
  
	
  Sasser	
  e	
  Blaster).	
  	
  
Iniziano	
  gli	
  aDacchi	
  	
  
alle	
  Applicazioni	
  Web	
  e	
  su	
  
SCADA.	
  L’obieVvo	
  è	
  anche	
  
creare	
  disservizi.	
  	
  
E’	
  a	
  tuV	
  gli	
  effeV	
  
un	
  Business.	
  
1991	
  
inventato	
  il	
  web
2001	
  
nasce	
  OWASP
2003	
  
nasce	
  la	
  TOP	
  Ten
2013	
  
10	
  anni	
  di	
  TOP	
  Ten!
La	
  OWASP	
  TOP	
  10	
  2013
A10.	
  Unvalidated	
  Redirect	
  e	
  Forwards
Le	
   vulnerabilità	
   di	
   Gpo	
   Unvalidated	
   Redirect	
   e	
   Forwards	
   si	
   verificano	
   quando	
  
daT	
   non	
   validaT	
   uGlizzaG	
   per	
   gesGre	
   redirezioni	
   verso	
   altre	
   pagine	
   o	
   siG,	
  
permeDendo	
   di	
   redirezionare	
   l’utente	
   su	
   pagine	
   o	
   siG	
   terzi.	
   Tali	
   vulnerabilità	
  
possono	
   essere	
   uGlizzate	
   da	
   malware	
   o	
   per	
   aDacchi	
   di	
   phishing	
   come	
   per	
  
quesGoni	
  di	
  Black	
  SEO	
  -­‐	
  secondo	
  il	
  parGcolare	
  redirect	
  uGlizzato	
  dalla	
  pagina.	
  
<?php
!
header(“Location:”
$_GET[‘url’]);
!
?>
Tipico	
  Redirect	
  (che	
  include	
  anche	
  altre	
  vulnerabilità)
A9.	
  Using	
  Components	
  with	
  Known	
  
VulnerabiliTes
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaDo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  dalle	
  vulnerabilità	
  
presenG	
  in	
  un	
  applicaGon	
  server	
  o	
  una	
  libreria	
  applicaGva	
  non	
  aggiornata.	
  
La	
  responsabilità	
  dell’aggiornamento	
  è	
  per	
  alcuni	
  aspeV	
  sistemisTca,	
  per	
  altri	
  
applicaTva;	
  altri	
  aggiornamenG	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
http://www.magentocommerce.com/blog/
category/security-updates/
Attenzione	
  alla	
  versione	
  di	
  Magento	
  e	
  ai	
  Plugin	
  (sopratutto)
Attenzione	
  anche	
  al	
  Server	
  e	
  a	
  PHP!
$ curl -kis http://
magento.example.com/
HTTP/1.1 302 Moved Temporarily
Date: Wed, 21 Aug 2013 14:51:21 GMT
Server: Apache 2.2.2
X-Powered-By: PHP/5.3.8
Location: https://
magento.example.com/index.php
Content-Type: text/html;
charset=UTF-8
Content-Length: 0
so]ware	
  not	
  updated	
  since	
  2005…
A8.	
  Cross	
  Site	
  Request	
  Forgery	
  (CSRF)
Le	
  vulnerabilità	
  di	
  questo	
  Gpo,	
  solitamente	
  considerate	
  problemaGche	
  nella	
  
gesTone	
  della	
  sessione,	
  permeDono	
  di	
  far	
  eseguire	
  richieste	
  arbitrarie	
  ad	
  un	
  
utente	
  verso	
  un’applicazione	
  potendone	
  così	
  sfruDare	
  l’accesso,	
  senza	
  che	
  
l’utente	
  sia	
  noTficato	
  dell’afvità.	
  Il	
  browser,	
  quando	
  esegue	
  una	
  richiesta	
  
verso	
  un’applicazione,	
  invia	
  automaGcamente	
  eventuali	
  cookie	
  presenG.	
  La	
  CSRF	
  
è	
  parGcolarmente	
  criGca	
  per	
  operazioni	
  che	
  modificano	
  lo	
  stato	
  del	
  sistema.
Explaining	
  CSRF
visita	
  al	
  sito	
  malicious
pagina	
  con	
  la	
  richiesta	
  forgiata
esecuzione	
  della	
  richiesta	
  forgiata
conferma	
  dell’esecuzione
POST /pt/vulnerable-extenstion/index/
saveRegistry/
!
Content-Type: multipart/form-data;
boundary=---------------------------14889655568
59511301088424814
!
-----------------------------148896555685951130
1088424814
!
Content-Disposition: form-data; name="regtitle"
!
<cross-site-scripting-per-
rubare-la-sesione>
!
!
Nonostante	
  l’ultima	
  versione	
  di	
  Magento	
  abbia	
  delle	
  funzionalità	
  anti-­‐CSRF	
  non	
  
tutti	
  i	
  plugin	
  le	
  utilizzano.
A7.	
  Missing	
  FuncTon	
  Level	
  Access	
  Control
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
funzionalità	
  che	
  dovrebbero	
  invece	
  essere	
  proteDe	
  da	
  un	
  controllo	
  accessi.	
  
Riguardano	
  pertanto	
  l’autorizzazione,	
  che	
  può	
  essere	
  gesGta	
  -­‐	
  secondo	
  i	
  contesG	
  
-­‐	
  sia	
  lato	
  applicaGvo	
  che	
  lato	
  sistemisGco	
  (in	
  questo	
  caso	
  tramite	
  la	
  
configurazione).	
  L’impaDo	
  dipende	
  dal	
  Gpo	
  di	
  funzionalità	
  cui	
  si	
  ha	
  accesso.
http://www.example.com/
bin.php?id=1&download=1
…un	
  noto	
  sistema	
  sullo	
  stile	
  di	
  pastebin
A6.	
  SensiTve	
  Data	
  Exposure
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
informazioni	
  che	
  dovrebbero	
  invece	
  essere	
  proteDe.	
  Le	
  informazioni	
  devono	
  
essere	
  proteDe	
  quando	
  trasmesse	
  (sicurezza	
  della	
  comunicazione),	
  quando	
  
memorizzate	
  sul	
  server	
  (criDografia)	
  oppure	
  quando	
  vengono	
  inviate	
  al	
  browser	
  
(caching).
$ python sslyze.py --regular www.example.com
!
!
CHECKING HOST(S) AVAILABILITY
-----------------------------
!
www.example.com:443 => 127.0.0.1:443
!
!
!
SCAN RESULTS FOR WWW.EXAMPLE.COM:443 - 127.0.0.1:443
---------------------------------------------------------
!
* Compression :
Compression Support: Enabled zlib compression
!
CRIME
Salvare	
  le	
  password	
  su	
  Magento
A5.	
  Security	
  MisconfiguraTon
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaDo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  di	
  accedere	
  alle	
  
interfacce	
  di	
  amministrazione	
  tramite	
  password	
  di	
  default.	
  	
  
La	
  responsabilità	
  delle	
  configurazioni	
  è	
  per	
  alcuni	
  aspeV	
  sistemisTca,	
  per	
  altri	
  
applicaTva;	
  alcune	
  configurazioni	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
/downloader
/admin
/RELEASE_NOTES.txt
/mage
/php.ini.sample
/install.php
/LICENSE_AFL.txt
/LICENSE.html
/install.php

/shell*
…
File	
  dell’installazione	
  di	
  Magento
File	
  SQL	
  abbandonati
admin	
  123123	
  on	
  login	
  page
A4.	
  Insecure	
  Direct	
  Object	
  Reference
Le	
  vulnerabilità	
  di	
  Gpo	
  Insecure	
  Direct	
  Object	
  Reference	
  posso	
  riguardare	
  
problemaGche	
  di	
  autorizzazione	
  nei	
  parametri	
  di	
  ingresso	
  che,	
  non	
  controllando	
  
l’effeVvo	
  possesso	
  per	
  l’autorizzazione	
  di	
  accesso,	
  permeDono	
  l’accesso	
  ad	
  
oggeV	
  altrimenG	
  non	
  accessibili.	
  Per	
  ogni	
  risorsa,	
  bisogna	
  definire	
  se	
  questa	
  
può	
  essere	
  accessibile	
  da	
  determinaG	
  utenG	
  (anche	
  anonimi),	
  e	
  se	
  si	
  è	
  
autorizzaG	
  alla	
  visualizzazione.	
  Spesso	
  questo	
  Gpo	
  di	
  controllo	
  viene	
  faDo	
  
tramite	
  il	
  principio	
  della	
  “sicurezza	
  tramite	
  segretezza”,	
  pertanto	
  conoscendo	
  il	
  
valore	
  del	
  parametro	
  è	
  possibile	
  accedervi.	
  
http://magento.example.com/plugin/
index/registry/id/XXXXX1/

http://magento.example.com/plugin/
index/registry/id/XXXXX2/
!
http://magento.example.com/plugin/
index/registry/id/XXXXX3/
!
http://magento.example.com/plugin/
index/registry/id/XXXXX4/



Se	
  un	
  URL	
  è	
  riservato	
  verificare	
  sempre	
  i	
  permessi	
  quando	
  ci	
  si	
  accede
A3.	
  Cross	
  Site	
  ScripTng	
  (XSS)
Le	
   vulnerabilità	
   di	
   Gpo	
   XSS	
   si	
   verificano	
   quando	
   daT	
   non	
   validaT	
   vengono	
  
resGtuiG	
   al	
   browser,	
   oppure	
   memorizzaG	
   dall’applicazione	
   e	
   resGtuiG	
   in	
   un	
  
secondo	
  momento,	
  permeDendo	
  quindi	
  di	
  eseguire	
  codice	
  lato	
  client	
  all’interno	
  
del	
  browser	
  degli	
  utenG.	
  
L’impaDo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeDe	
  di	
  compromeDere	
  gli	
  
utenG,	
  oppure	
  di	
  eseguire	
  dei	
  defacement.	
  
POST http://magento.example.com/index.php/admin/
console_gestione/api_role/saverole/key/hash/
!
form_key=formkey
&rolename=test01"><script>alert('xss')</script>
&role_id=
&in_role_user=
&in_role_user_old=
&gws_is_all=1
&resource=__root__
&all=0
Stored	
  XSS	
  nell’amministrazione	
  di	
  Magento	
  (Ruoli)
Cross	
  Site	
  ScripTng	
  su	
  Magento
<li	
  class="wide">	
  
	
   	
   	
   	
   <label	
   for="street_1"	
   class="required"><em>*</em><?php	
   echo	
   $this-­‐
>__('Street	
  Address')	
  ?></label>	
  
	
  	
  	
  	
  <div	
  class="input-­‐box">	
  
	
   	
   	
   	
   	
   	
   	
   	
   <input	
   type="text"	
   name="street[]"	
   value="<?php	
   echo	
   $this-­‐
>htmlEscape($this-­‐>getAddress()-­‐>getStreet(1))	
   ?>"	
   Gtle="<?php	
   echo	
   $this-­‐
>__('Street	
  Address')	
  ?>"	
  id="street_1"	
  class="input-­‐text	
  required-­‐entry"	
  />	
  
	
  	
  	
  	
  </div>	
  
</li>
A2.	
  Broken	
  AuthenTcaTon	
  and	
  Session	
  
Management
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  possono	
  riguardare	
  la	
  gesTone	
  della	
  sessione	
  o	
  
insistere	
  sull’autenTcazione,	
  permeDono	
  di	
  accedere	
  all’applicazione	
  con	
  i	
  
permessi	
  di	
  altri	
  utenG.	
  AutenGcazione	
  e	
  Sessione	
  sono	
  argomenG	
  correlaG.	
  Una	
  
volta	
  che	
  l’utente	
  si	
  autenGca,	
  viene	
  idenGficato	
  aDraverso	
  l’id	
  di	
  sessione,	
  che	
  
può	
  essere	
  soggeDo	
  ad	
  aDacchi	
  di	
  svariato	
  Gpo,	
  come	
  anche	
  le	
  credenziali,	
  la	
  
schermata	
  di	
  autenTcazione	
  con	
  i	
  rispeVvi	
  errori	
  ed	
  eventuali	
  pagine	
  che	
  
gesGscono	
  le	
  credenziali	
  degli	
  utenG,	
  come	
  la	
  funzionalità	
  di	
  cambio	
  password.
$ curl -kis”https://
magento.example.com/“ | grep Set-
Cookie
Set-Cookie: sessioncookie=XYZ;
expires=Thu, 29-Aug-2014 07:22:22
GMT; path=/;
domain=magento.example.com;
Nel	
  cookie	
  manca	
  l’attributo	
  HTTPOnly	
  e	
  Secure
https://magento.example.com/customer/account/
confirmation/email/simone.onofri@real/
!
https://magento.example.com/customer/account/
confirmation/email/simone.onofri@fake/
Tramite	
  una	
  risposta	
  diversa	
  per	
  l’invio	
  del	
  link	
  di	
  conferma	
  è	
  possibile	
  enumerare	
  gli	
  utenti
A1.	
  InjecTon
Le	
  vulnerabilità	
  di	
  Gpo	
  InjecGon	
  si	
  verificano	
  quando	
  daT	
  non	
  validaT	
  vengono	
  
inviaG	
  come	
  parte	
  di	
  una	
  richiesta	
  verso	
  un	
  interprete,	
  permeDendo	
  di	
  eseguire	
  
richieste	
  o	
  comandi	
  normalmente	
  non	
  previsG	
  dall’applicazione.	
  	
  
L’impaDo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeDe	
  di	
  compromeDere	
  il	
  
sistema	
  o	
  i	
  daG.	
  
POST http://magento.example.com/
index.php/api/xmlrpc
!
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ELEMENT methodName ANY >
<!ENTITY xxe SYSTEM "file:///etc/
passwd" >]>
<methodCall>
<methodName>&xxe;</methodName>
</methodCall>
Xml	
  Entity	
  Expansion	
  Injection
SQL	
  InjecTon	
  su	
  Magento
morale?
2003/2004	
  
(aDacks)
2007	
  
(vulnerabiliTes)
2010	
  
(risks)
2013	
  
(risks)
Unvalidated	
  Input Cross	
  Site	
  ScripTng	
  (XSS) InjecTon InjecTon
Broken	
  Access	
  Control InjecTon	
  Flaws Cross-­‐Site	
  ScripTng	
  (XSS)
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Malicious	
  File	
  ExecuTon
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Cross-­‐Site	
  ScripTng	
  (XSS)
Cross	
  Site	
  ScripTng	
  (XSS)	
  
Flaws
Insecure	
  Direct	
  Object	
  
Reference
Insecure	
  Direct	
  Object	
  
References
Insecure	
  Direct	
  Object	
  
References
Buffer	
  Overflows
Cross	
  Site	
  Request	
  
Forgery	
  (CSRF)*
Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)
Security	
  MisconfiguraTon
InjecTon	
  Flaws
InformaTon	
  Leakage	
  and	
  
Improper	
  Error	
  Handling
Security	
  MisconfiguraTon SensiTve	
  Data	
  Exposure
Improper	
  Error	
  Handling
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Insecure	
  Cryptographic	
  
Storage
Missing	
  FuncTon	
  Level	
  
Access	
  Control
Insecure	
  Storage
Insecure	
  Cryptographic	
  
Storage
Failure	
  to	
  Restrict	
  URL	
  
Access
Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)
Denial	
  of	
  Service Insecure	
  CommunicaTons
Insufficient	
  Transport	
  
Layer	
  ProtecTon
Using	
  Known	
  Vulnerable	
  
Components
Insecure	
  ConfiguraTon	
  
Management
Failure	
  to	
  Restrict	
  URL	
  
Access
Unvalidated	
  Redirects	
  
and	
  Forwards
Unvalidated	
  Redirects	
  
and	
  Forwards
Conclusioni
GRAZIE!
;-­‐)http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri
DOMANDE
?http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri

Más contenido relacionado

Destacado

Introduzione ai network penetration test secondo osstmm
Introduzione ai network penetration test secondo osstmmIntroduzione ai network penetration test secondo osstmm
Introduzione ai network penetration test secondo osstmmSimone Onofri
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...Simone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaSimone Onofri
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Simone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove TecnologieSimone Onofri
 
Internet Is Fun
Internet Is FunInternet Is Fun
Internet Is Funngkaihoe
 
Enterprise2
Enterprise2Enterprise2
Enterprise2ngkaihoe
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Servicesmarkvanharmelen
 
How To Add Email To Mailing List
How To Add Email To Mailing ListHow To Add Email To Mailing List
How To Add Email To Mailing Listngkaihoe
 
Petti Federica Viaggio Virtuale A Londra Corretto
Petti Federica Viaggio Virtuale A Londra CorrettoPetti Federica Viaggio Virtuale A Londra Corretto
Petti Federica Viaggio Virtuale A Londra CorrettoAlessandro Giorni
 

Destacado (20)

Introduzione ai network penetration test secondo osstmm
Introduzione ai network penetration test secondo osstmmIntroduzione ai network penetration test secondo osstmm
Introduzione ai network penetration test secondo osstmm
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & Business
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e Difesa
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
 
Internet Is Fun
Internet Is FunInternet Is Fun
Internet Is Fun
 
Enterprise2
Enterprise2Enterprise2
Enterprise2
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Services
 
How To Add Email To Mailing List
How To Add Email To Mailing ListHow To Add Email To Mailing List
How To Add Email To Mailing List
 
Hoops
HoopsHoops
Hoops
 
Revelation 1st
Revelation 1stRevelation 1st
Revelation 1st
 
Petti Federica Viaggio Virtuale A Londra Corretto
Petti Federica Viaggio Virtuale A Londra CorrettoPetti Federica Viaggio Virtuale A Londra Corretto
Petti Federica Viaggio Virtuale A Londra Corretto
 

Similar a Meetmagento 2014 hackers_onofri

CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensoredjekil
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
 
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...Gabriele Formisano
 
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza WordpressWebreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpressguaio2013
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriCodemotion
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configurationvschiavoni
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskseeweb
 
WordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezzaWordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezzaFlavius-Florin Harabor
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Malvertising: una minaccia in espansione
Malvertising: una minaccia in espansioneMalvertising: una minaccia in espansione
Malvertising: una minaccia in espansionefantaghost
 
Malvertising: una minaccia in espansione
Malvertising: una minaccia in espansioneMalvertising: una minaccia in espansione
Malvertising: una minaccia in espansionefestival ICT 2016
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Claudio Criscione
 

Similar a Meetmagento 2014 hackers_onofri (20)

CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensored
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
 
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...
Progetto e realizzazione di uno strumento per l'acquisizione e trasmissione d...
 
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza WordpressWebreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
 
Sicurezza nelle web apps
Sicurezza nelle web appsSicurezza nelle web apps
Sicurezza nelle web apps
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone Onofri
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configuration
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber risk
 
WordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezzaWordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezza
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Malvertising: una minaccia in espansione
Malvertising: una minaccia in espansioneMalvertising: una minaccia in espansione
Malvertising: una minaccia in espansione
 
Malvertising: una minaccia in espansione
Malvertising: una minaccia in espansioneMalvertising: una minaccia in espansione
Malvertising: una minaccia in espansione
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
 

Más de Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementSimone Onofri
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementSimone Onofri
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Simone Onofri
 

Más de Simone Onofri (14)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project Management
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
 

Último

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 

Último (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 

Meetmagento 2014 hackers_onofri

  • 1. Hackers  vs  Magento Le  principali  vulnerabilità  delle  applicazioni  web  tra  OWASP   TOP  10  2013  e  Magento   Simone  Onofri
  • 4. Agenda Introduzione   ! Come  si  sono  evolute  le  minacce…   ! …la  OWASP  TOP  10  2013!   ! Conclusioni
  • 5. Come  si  sono  evolute  le  minacce  nel  tempo  e  perché  la   OWASP  TOP  10  2013
  • 6. Computer  Security  Timeline 1970 Nei  primi  anni  nasce  il   primo   Virus,  infeDa  gli  Apple  e     si  diffonde  tramite  Floppy.   Negli  ulGmi  anni  nascono    i   Worm,  alcuni  dei  quali   cifrano  il  disco.  ADacchi  alle   PA. 1980 1990 Blue  Box  Phreaking     da  Capitan  Crunch.   ADacchi  alle  compagnie   telefoniche. Il  mezzo  di  propagazione   è  spesso  l’e-­‐mail  e  i   bersagli  sono  i  sistemi   operaGvi  MicrosoP   (aDaccando  es.  Outlook   express).  Il  bersaglio  sono   le  persone.
  • 7. Computer  Security  Timeline 2000 Si  denunciano  Advanced   Persistent  Threat.  I   disposiGvi  mobile   diventano  un  bersaglio   Gpico.  Sono  molto  frequenG   aDacchi  a  sfondo  poliTco.   Diventa  evidente  come   quesG  strumenG  siano  usaT   come  armi. 2010 I  Virus  aDaccano  anche   i  servizi  di  rete  (es.  Slammer,    Sasser  e  Blaster).     Iniziano  gli  aDacchi     alle  Applicazioni  Web  e  su   SCADA.  L’obieVvo  è  anche   creare  disservizi.     E’  a  tuV  gli  effeV   un  Business.  
  • 10. 2003   nasce  la  TOP  Ten
  • 11. 2013   10  anni  di  TOP  Ten!
  • 12. La  OWASP  TOP  10  2013
  • 13. A10.  Unvalidated  Redirect  e  Forwards Le   vulnerabilità   di   Gpo   Unvalidated   Redirect   e   Forwards   si   verificano   quando   daT   non   validaT   uGlizzaG   per   gesGre   redirezioni   verso   altre   pagine   o   siG,   permeDendo   di   redirezionare   l’utente   su   pagine   o   siG   terzi.   Tali   vulnerabilità   possono   essere   uGlizzate   da   malware   o   per   aDacchi   di   phishing   come   per   quesGoni  di  Black  SEO  -­‐  secondo  il  parGcolare  redirect  uGlizzato  dalla  pagina.  
  • 15. A9.  Using  Components  with  Known   VulnerabiliTes Le  vulnerabilità  di  questo  Gpo  insistono  sulla  configurazione  e  deployment  di   sistemi  e/o  applicazioni.     L’impaDo  varia  secondo  la  problemaGca  specifica,  ad  esempio  dalle  vulnerabilità   presenG  in  un  applicaGon  server  o  una  libreria  applicaGva  non  aggiornata.   La  responsabilità  dell’aggiornamento  è  per  alcuni  aspeV  sistemisTca,  per  altri   applicaTva;  altri  aggiornamenG  potrebbero  inoltre  dipendere  da  necessità   applicaGve  ma  insistere  sui  sistemi.
  • 17. Attenzione  anche  al  Server  e  a  PHP! $ curl -kis http:// magento.example.com/ HTTP/1.1 302 Moved Temporarily Date: Wed, 21 Aug 2013 14:51:21 GMT Server: Apache 2.2.2 X-Powered-By: PHP/5.3.8 Location: https:// magento.example.com/index.php Content-Type: text/html; charset=UTF-8 Content-Length: 0
  • 18. so]ware  not  updated  since  2005…
  • 19. A8.  Cross  Site  Request  Forgery  (CSRF) Le  vulnerabilità  di  questo  Gpo,  solitamente  considerate  problemaGche  nella   gesTone  della  sessione,  permeDono  di  far  eseguire  richieste  arbitrarie  ad  un   utente  verso  un’applicazione  potendone  così  sfruDare  l’accesso,  senza  che   l’utente  sia  noTficato  dell’afvità.  Il  browser,  quando  esegue  una  richiesta   verso  un’applicazione,  invia  automaGcamente  eventuali  cookie  presenG.  La  CSRF   è  parGcolarmente  criGca  per  operazioni  che  modificano  lo  stato  del  sistema.
  • 20. Explaining  CSRF visita  al  sito  malicious pagina  con  la  richiesta  forgiata esecuzione  della  richiesta  forgiata conferma  dell’esecuzione
  • 21. POST /pt/vulnerable-extenstion/index/ saveRegistry/ ! Content-Type: multipart/form-data; boundary=---------------------------14889655568 59511301088424814 ! -----------------------------148896555685951130 1088424814 ! Content-Disposition: form-data; name="regtitle" ! <cross-site-scripting-per- rubare-la-sesione> ! ! Nonostante  l’ultima  versione  di  Magento  abbia  delle  funzionalità  anti-­‐CSRF  non   tutti  i  plugin  le  utilizzano.
  • 22. A7.  Missing  FuncTon  Level  Access  Control Le  vulnerabilità  di  questo  Gpo  consistono  nelle  problemaGche  che  espongono   funzionalità  che  dovrebbero  invece  essere  proteDe  da  un  controllo  accessi.   Riguardano  pertanto  l’autorizzazione,  che  può  essere  gesGta  -­‐  secondo  i  contesG   -­‐  sia  lato  applicaGvo  che  lato  sistemisGco  (in  questo  caso  tramite  la   configurazione).  L’impaDo  dipende  dal  Gpo  di  funzionalità  cui  si  ha  accesso.
  • 24. A6.  SensiTve  Data  Exposure Le  vulnerabilità  di  questo  Gpo  consistono  nelle  problemaGche  che  espongono   informazioni  che  dovrebbero  invece  essere  proteDe.  Le  informazioni  devono   essere  proteDe  quando  trasmesse  (sicurezza  della  comunicazione),  quando   memorizzate  sul  server  (criDografia)  oppure  quando  vengono  inviate  al  browser   (caching).
  • 25. $ python sslyze.py --regular www.example.com ! ! CHECKING HOST(S) AVAILABILITY ----------------------------- ! www.example.com:443 => 127.0.0.1:443 ! ! ! SCAN RESULTS FOR WWW.EXAMPLE.COM:443 - 127.0.0.1:443 --------------------------------------------------------- ! * Compression : Compression Support: Enabled zlib compression ! CRIME
  • 26. Salvare  le  password  su  Magento
  • 27. A5.  Security  MisconfiguraTon Le  vulnerabilità  di  questo  Gpo  insistono  sulla  configurazione  e  deployment  di   sistemi  e/o  applicazioni.     L’impaDo  varia  secondo  la  problemaGca  specifica,  ad  esempio  di  accedere  alle   interfacce  di  amministrazione  tramite  password  di  default.     La  responsabilità  delle  configurazioni  è  per  alcuni  aspeV  sistemisTca,  per  altri   applicaTva;  alcune  configurazioni  potrebbero  inoltre  dipendere  da  necessità   applicaGve  ma  insistere  sui  sistemi.
  • 30. admin  123123  on  login  page
  • 31. A4.  Insecure  Direct  Object  Reference Le  vulnerabilità  di  Gpo  Insecure  Direct  Object  Reference  posso  riguardare   problemaGche  di  autorizzazione  nei  parametri  di  ingresso  che,  non  controllando   l’effeVvo  possesso  per  l’autorizzazione  di  accesso,  permeDono  l’accesso  ad   oggeV  altrimenG  non  accessibili.  Per  ogni  risorsa,  bisogna  definire  se  questa   può  essere  accessibile  da  determinaG  utenG  (anche  anonimi),  e  se  si  è   autorizzaG  alla  visualizzazione.  Spesso  questo  Gpo  di  controllo  viene  faDo   tramite  il  principio  della  “sicurezza  tramite  segretezza”,  pertanto  conoscendo  il   valore  del  parametro  è  possibile  accedervi.  
  • 33. A3.  Cross  Site  ScripTng  (XSS) Le   vulnerabilità   di   Gpo   XSS   si   verificano   quando   daT   non   validaT   vengono   resGtuiG   al   browser,   oppure   memorizzaG   dall’applicazione   e   resGtuiG   in   un   secondo  momento,  permeDendo  quindi  di  eseguire  codice  lato  client  all’interno   del  browser  degli  utenG.   L’impaDo  di  queste  vulnerabilità  è  spesso  alto  e  permeDe  di  compromeDere  gli   utenG,  oppure  di  eseguire  dei  defacement.  
  • 35.
  • 36. Cross  Site  ScripTng  su  Magento <li  class="wide">           <label   for="street_1"   class="required"><em>*</em><?php   echo   $this-­‐ >__('Street  Address')  ?></label>          <div  class="input-­‐box">                   <input   type="text"   name="street[]"   value="<?php   echo   $this-­‐ >htmlEscape($this-­‐>getAddress()-­‐>getStreet(1))   ?>"   Gtle="<?php   echo   $this-­‐ >__('Street  Address')  ?>"  id="street_1"  class="input-­‐text  required-­‐entry"  />          </div>   </li>
  • 37. A2.  Broken  AuthenTcaTon  and  Session   Management Le  vulnerabilità  di  questo  Gpo  possono  riguardare  la  gesTone  della  sessione  o   insistere  sull’autenTcazione,  permeDono  di  accedere  all’applicazione  con  i   permessi  di  altri  utenG.  AutenGcazione  e  Sessione  sono  argomenG  correlaG.  Una   volta  che  l’utente  si  autenGca,  viene  idenGficato  aDraverso  l’id  di  sessione,  che   può  essere  soggeDo  ad  aDacchi  di  svariato  Gpo,  come  anche  le  credenziali,  la   schermata  di  autenTcazione  con  i  rispeVvi  errori  ed  eventuali  pagine  che   gesGscono  le  credenziali  degli  utenG,  come  la  funzionalità  di  cambio  password.
  • 38. $ curl -kis”https:// magento.example.com/“ | grep Set- Cookie Set-Cookie: sessioncookie=XYZ; expires=Thu, 29-Aug-2014 07:22:22 GMT; path=/; domain=magento.example.com; Nel  cookie  manca  l’attributo  HTTPOnly  e  Secure
  • 39.
  • 41. A1.  InjecTon Le  vulnerabilità  di  Gpo  InjecGon  si  verificano  quando  daT  non  validaT  vengono   inviaG  come  parte  di  una  richiesta  verso  un  interprete,  permeDendo  di  eseguire   richieste  o  comandi  normalmente  non  previsG  dall’applicazione.     L’impaDo  di  queste  vulnerabilità  è  spesso  alto  e  permeDe  di  compromeDere  il   sistema  o  i  daG.  
  • 42. POST http://magento.example.com/ index.php/api/xmlrpc ! <?xml version="1.0"?> <!DOCTYPE foo [ <!ELEMENT methodName ANY > <!ENTITY xxe SYSTEM "file:///etc/ passwd" >]> <methodCall> <methodName>&xxe;</methodName> </methodCall> Xml  Entity  Expansion  Injection
  • 43.
  • 44. SQL  InjecTon  su  Magento
  • 46. 2003/2004   (aDacks) 2007   (vulnerabiliTes) 2010   (risks) 2013   (risks) Unvalidated  Input Cross  Site  ScripTng  (XSS) InjecTon InjecTon Broken  Access  Control InjecTon  Flaws Cross-­‐Site  ScripTng  (XSS) Broken  AuthenTcaTon   and  Session  Management Broken  AuthenTcaTon   and  Session  Management Malicious  File  ExecuTon Broken  AuthenTcaTon   and  Session  Management Cross-­‐Site  ScripTng  (XSS) Cross  Site  ScripTng  (XSS)   Flaws Insecure  Direct  Object   Reference Insecure  Direct  Object   References Insecure  Direct  Object   References Buffer  Overflows Cross  Site  Request   Forgery  (CSRF)* Cross-­‐Site  Request   Forgery  (CSRF) Security  MisconfiguraTon InjecTon  Flaws InformaTon  Leakage  and   Improper  Error  Handling Security  MisconfiguraTon SensiTve  Data  Exposure Improper  Error  Handling Broken  AuthenTcaTon   and  Session  Management Insecure  Cryptographic   Storage Missing  FuncTon  Level   Access  Control Insecure  Storage Insecure  Cryptographic   Storage Failure  to  Restrict  URL   Access Cross-­‐Site  Request   Forgery  (CSRF) Denial  of  Service Insecure  CommunicaTons Insufficient  Transport   Layer  ProtecTon Using  Known  Vulnerable   Components Insecure  ConfiguraTon   Management Failure  to  Restrict  URL   Access Unvalidated  Redirects   and  Forwards Unvalidated  Redirects   and  Forwards
  • 47.