Sprint 1
Diário de Bordo – Marcus
Disciplina: GERÊNCIA DE CONFIGURAÇÃO E EVOLUÇÃO DE SOFTWARE Equipe: OWASP - Red Team Comunidade/Projeto de Software Livre: Pencil Labs / EJ-Platform
Sprint 1 – 11/09/2025 – 24/09/2025
Resumo da Sprint
Nesta sprint, o foco foi o estudo de vulnerabilidades de segurança comuns em aplicações web. O objetivo foi compreender o funcionamento, os riscos e as formas de mitigação para quatro tipos de ataques principais: SQL Injection, Cross-Site Request Forgery (CSRF), Cross-Site Scripting (XSS) e Clickjacking.
Atividades Realizadas
Data | Atividade | Tipo (Código/Doc/Discussão/Outro) | Link/Referência | Status |
---|---|---|---|---|
15/09 | Estudo mais avançado referente aos mecanismos de contribuição do projeto | Estudo | [https://gitlab.com/pencillabs/ej/ej-application] | Concluído |
16/09 | Estudo sobre vulnerabilidades web SQLi disponível na OWASP. | Estudo | - | Concluído |
18/09 | Estudo sobre vulnerabilidades web XSS | Estudo | - | Concluído |
21/09 | Estudo sobre vulnerabilidades web CSRF e Clickjacking | Estudo | - | Concluído |
Maiores Avanços
O principal avanço desta sprint foi puramente teórico, mas muito importante: consegui entender a lógica por trás de ataques que antes pareciam complexos. A grande virada de chave foi perceber que vulnerabilidades como SQL Injection e XSS, por exemplo, nascem do mesmo erro fundamental: confiar na entrada do usuário.
Maiores Dificuldades
A principal dificuldade encontrada nesta sprint não foi a compreensão inicial dos ataques, mas sim a percepção do tamanho do desafio que vem pela frente. O plano inicial era ir direto para a prática, mas ficou claro que ainda há uma base teórica importante a ser construída.
O desafio agora é duplo: - Preciso conectar os pontos entre todas essas vulnerabilidades para entender como elas se relacionam e lidar com o receio de ficar "preso" na fase de estudos e adiar demais o início dos testes práticos no Juice Shop e DVWA, que é onde o conhecimento realmente se fixa. Encontrar esse equilíbrio será o maior desafio da próxima sprint.
Aprendizados
O que ficou mais claro pra mim nesta sprint é que o grande "pecado" no mundo da segurança web é confiar cegamente no que o usuário digita. Basicamente, todo ataque que estudei se aproveita disso de um jeito ou de outro.
- SQL Injection:* É o clássico "texto vira comando". Se eu pego o que o usuário digitou e junto direto numa consulta pro banco de dados, eu abro a porta pra ele mandar o banco fazer o que ele quiser. A ficha que caiu foi que o código e os dados do usuário nunca podem se misturar.
- Cross-Site Scripting (XSS): Aqui, o "texto vira script". A falha é pegar um texto malicioso que alguém enviou e mostrar isso na tela para outros usuários. O navegador da vítima, inocentemente, acha que aquele script faz parte do site e o executa. É tipo deixar alguem invadir sua casa e dexar pichar um recado na parede para os próximos visitantes lerem e caírem.
- CSRF e Clickjacking: Esses são mais sobre enganar o navegador ou o próprio usuário. O CSRF explora o fato de eu já estar logado num site para fazer o meu navegador realizar uma ação sem a minha permissão. Já o Clickjacking me engana para clicar em algo que eu não queria, tipo um botão invisível sobreposto a um botão legítimo.
No fim das contas, a lição é sempre desconfiar, validar e "limpar" qualquer dado que venha de fora antes de usá-lo.
Plano Pessoal para a Próxima Sprint
Fase Teórica: * ■ Estudar Insecure Direct Object References (IDOR) * ■ Estudar sobre Sessões/cookies inseguros * ■ Estudar sobre Brute force / rate limiting
Fase Prática: * ■ Configurar o ambiente do OWASP Juice Shop e aplicar os conhecimentos em desafios práticos. * ■ Instalar e explorar as vulnerabilidades presentes no Damn Vulnerable Web Application (DVWA).