Skip to content

Diário de Bordo – [Henrique Hida]

Disciplina: Gerência de Configuração e Evolução de Software - T01 Equipe: OWASP/Red Team
Comunidade/Projeto de Software Livre: OWASP/ej-application


Sprint 1 | 11/09/2025 — 24/09/2025

Visão Geral

Nesta sprint foquei em estudar mais a parte teórica sobre vetores de ataque web clássicos. Mais específicamente: SQL Injection (SQLi), Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) e Clickjacking — suas causas, impactos e as principais contramedidas.


Atividades realizadas

Data Atividade Tipo Referência Situação
20/09 Estudo do repositório e dos mecanismos de contribuição do projeto Estudo README do repositório EJ Concluído
22/09 Estudoa aprofundado sobre os principais ataques citados anteriormente Estudo OWASP Concluído

Principais resultados e aprendizados

  • SQL Injection (SQLi)
  • XSS
  • CSRF & Clickjacking
  • Insecure Direct Object References (IDOR)
  • Conexão teoria → prática: a etapa teórica foi proposital para assegurar que os testes práticos (ex.: Juice Shop, DVWA) sejam orientados e seguros.

Dificuldades


Plano para a próxima sprint

Teoria - Investigar ataques de força bruta e estratégias de rate limiting.

Prática - Montar e explorar desafios no OWASP Juice Shop aplicando os conceitos estudados.
- Instalar e testar o DVWA (Damn Vulnerable Web Application) para exercícios controlados de exploração e mitigação.


Consideração final

A sprint teve objetivo criar uma base conceitual forte do Red Team. O próximo ciclo deverá priorizar a validação prática dos conceitos em ambientes controlados, gerando evidências e recomendações de correção aplicáveis ao EJ-Platform.