Web server ed applicazioni web.



Documenti analoghi
Web server ed applicazioni web.

Problematiche correlate alla sicurezza informatica nel commercio elettronico

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Esercizi di Sniffing

Ricerca ed analisi della causa di un problema o guasto di rete

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

19. LA PROGRAMMAZIONE LATO SERVER

Wireless monitoring & protection

Multicast e IGMP. Pietro Nicoletti

KLEIS WEB APPLICATION FIREWALL

penetration test (ipotesi di sviluppo)

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

TeamPortal. Servizi integrati con ambienti Gestionali

Il Web Server e il protocollo HTTP

ACCESS LIST. Pietro Nicoletti

Autenticazione tramite IEEE 802.1x

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Siti web centrati sui dati (Data-centric web applications)

FONDAMENTI DI MATEMATICA BINARIA

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Intel One Boot Flash Update Utility Guida dell utente

Applicazioni web centrati sui dati (Data-centric web applications)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Siti interattivi e dinamici. in poche pagine

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Il protocollo VTP della Cisco

Risorsa N Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Cenni sull ingegneria del software e sulla qualità dei programmi

Application Server per sviluppare applicazioni Java Enterprise

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Network Services Location Manager. Guida per amministratori di rete

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

TeamPortal. Infrastruttura

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Protezione delle informazioni in SMart esolutions

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Voce su IP e Telefonia su IP

Security Scan e Penetration Testing

Progettazione di reti locali basate su switch - Switched LAN

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Attacchi alle Applicazioni Web

Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi

Manuale Helpdesk Ecube

CONTENT MANAGEMENT SYSTEM

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

La soluzione software per CdA e Top Management

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

Il Sito web usa i cookie per raccogliere informazioni utili a

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Office e Applicativi sw

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

REQUISITI TECNICI HR INFINITY ZUCCHETTI

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Web Programming Specifiche dei progetti

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Troppe Informazioni = Poca Sicurezza?

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Allegato Tecnico. Progetto di Analisi della Sicurezza

Software Servizi Web UOGA

DBMS e Linguaggi di programmazione nell'era di Internet

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

I protocolli di routing dell architettura TCP/IP

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

soluzioni di e-business knowledge management

Software di gestione della stampante

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Vulnerabilità informatiche (semplici)..

INFORMATIVA SUI COOKIE

ANNESSO 5 AL CAPITOLATO SPECIALE D APPALTO PROFILI PROFESSIONALI

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

1 Utilizzo di GFI MailEssentials

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

SMDS: Switched Multi-Megabit Data Service. Silvano GAI

INFN Security Workshop Firenze Settembre IMHO e IMP: una interfaccia Web sicura per la posta elettronica. Raffaele.Cicchese@pr.infn.

Allegato 3 Sistema per l interscambio dei dati (SID)

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Protocolli applicativi: FTP

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Voce su IP e Telefonia su IP

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Transcript:

Web server ed applicazioni web. Principali problematiche di sicurezza, tipici errori implementativi. Igor Falcomata' (Kobaiashi) koba@blackhats.it igor@infosec.it Ethical Hacker's Speech II Sabato 26 Ottobre, ore 11.15 SMAU 2002 - Area Security Blackhats italia 2002 1

Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente itatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell autore. L informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non n per essere utilizzata in progetti di impianti, prodotti, ecc. L informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto o di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza, completezza, applicabilità plicabilità ed aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione ne contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa a e deve essere riportata anche in utilizzi parziali. Blackhats italia 2002 2

Web security ed applicazioni web audience: livello tecnico medio-basso requisiti: nozioni base di ICT Security e networking in questa presentazione tratteremo prevalentemente le problematiche di sicurezza legate ai web server ed alle applicazioni web con l'obbiettivo di fornire una panoramica/check list ed elencare alcune risorse utili per approfondimenti molti dei principi esposti sono validi per altre tipologie di applicazioni si presuppone una conoscenza dei principi base di sicurezza informatica e networking Blackhats italia 2002 3

Web security ed applicazioni web problematiche di sicurezza sempre più attuali. spesso il web server è uno dei pochi servizi disponibili "pubblicamente" (quasi tutte le reti utilizzano firewall o simili) utilizzato per veicolare contenuti e dati di importanza rilevante (banking/trading, b2b/b2c, news, intranet, messaging,...) grande complessità nel software (os, web/application server, CMS, database,...) grande complessità delle "personalizzazioni" (applicazioni sviluppate "in house" o proprietarie,...) (applicazioni sviluppate "in house" o proprietarie,...) Blackhats italia 2002 4

dati in transito dati sul sistema server Principali problematiche.. dalla resistenza di un singolo anello dipende la sicurezza dell'intera catena altri server/sistemi coinvolti persone (utenti, amministratori,...) web server e relativi moduli applicazioni web Blackhats italia 2002 5

Sicurezza dei dati in transito l'insicurezza intrinseca del protocollo TCP/IP e delle reti espone i dati in transito a diverse tipologie di attacco sniffing (analisi del traffico) per catturare il traffico in transito e visualizzare i dati trasmessi (anche su reti switched) hijacking (intromissione) per superare one-time time-password e/o inserirsi in connessioni ESTABLISHED (è da notare che l'http non si compone di un'unica connessione) spoofing (impersonificazione) per superare autenticazioni "deboli" basate solamente sull'indirizzo izzo IP o simile man in the middle "avanzato" ("SSL sniffing") per analizzare il traffico di connessioni cifrate, falsificando i certificati forniti Blackhats italia 2002 6

Sicurezza dei dati in transito spesso si valutano solamente le problematiche di analisi del traffico tra client/utente e server web... è opportuno considerare in fase di progetto tutto il flusso di dati e relativi soggetti coinvolti application server, autenticazione, database, mainframe, mail, proxy, accelleratori/balancer/fw, dmz, lan, intranet, banche, magazzino, ordini, amministrazione, fornitori, partner,...... altrettanto spesso si ritiene che le problematiche siano relative solamente alle credenziali di accesso. Tutti i dati trasmessi in chiaro (in un punto qualsiasi del flusso) potrebbero risultare utili ai fini di un attacco. Blackhats italia 2002 7

SSL e cifra del traffico "questo web server è sicuro perché utilizza SSL" (?!) SSL serve a proteggere i dati in transito (cifratura, integrità) garantire l'identità dei soggetti coinvolti se verifichiamo l'autenticità dei certificati ma ricordiamoci che SSL non protegge i dati prima e dopo (sul client, sul server,...) non protegge da compromissioni della struttura di PKI non è invulnerabile (errate implementazioni,...) non è indecifrabile (per lo meno utilizzando "weak crypto") non garantisce la sicurezza delle reti e dei sistemi coinvolti Blackhats italia 2002 8

Sicurezza dei dati sul sistema i dati presenti nelle memoria del sistema possono essere acceduti e modificati accesso diretto o via rete agli archivi utenti legittimi od illegittimi, superuser, acl, file/db temporanei,... accesso diretto o via rete attraverso applicazioni SQL ed altri database, acl sul database e sulle applicazioni, motori di ricerca, file/content serving,... accesso attraverso la memoria o tramite lib/call "hijacking" per accedere a password, chiavi crittografiche, dati,... Utenti non privilegiati potrebbero sfruttare lacune nella gestione di acl, permessi, privilegi,... Utenti con credenziali di amministrazione hanno il controllo completo della macchina e dei dati Blackhats italia 2002 9

Sicurezza del sistema vulnerabilità presenti in altre componenti/servizi/software possono compromettere la sicurezza dell'applicazione web attacco attraverso servizi vulnerabili qualsiasi servizio disponibile da remoto potrebbe essere attaccato: to: web server e componenti, smtp/pop3/imap, servizi smb/dce, rpc/nfs, shell/remote management, SQL/database, p2p, dns,... privilege escalation e attacchi da locale utenti legittimi od illegittimi che possano accedere o modificare file ed archivi, eseguire codice, attacco attraverso "loopback",... altri attacchi vulnerabilità nello stack di networking vulnerabilità nei client (resolver, browser,...) modifica di exe/archivi/dati/... su serv. remoti (fs, db, auth,...) vulnerabilità in qualsiasi applicazione che processi dati forniti, i, anche "indirettamente" e in minima parte, da fonte "untrusted" Blackhats italia 2002 10

Sicurezza del sistema esempio di attacco Individuare il sistema da attaccare Ottenere accesso utente Ottenere accesso privilegiato Attaccare altri sistemi Coprire le proprie tracce Installare backdoor Prendere o alterare informazioni Attuare altre attività non autorizzate Blackhats italia 2002 11

Sicurezza del sistema purtroppo è facile dimenticare qualcosa "vulnerabilità" in questo caso intendiamo la possibilità di utilizzare un software/applicazione/componente per ottenere vantaggi in un attacco. per esempio: errori di programmazione e/o implementazione, errori di configurazione, eccessiva liberalità nell'utilizzo o concessione di privilegi, utenti o credenziali di default o facilmente prevedibili, ili, information leaking, traffico inviato o mantenuto "in chiaro", utilizzo senza validazione di dati "untrusted", autenticazione "debole",... Blackhats italia 2002 12

In God we Trust all others must submit an X.509 certificate. (C. Forsythe) dati "untrusted" qualsiasi dato di cui non possiamo sapere con certezza in anticipo contenuto, sorgente, forma,... Ad esclusione dei dati che abbiamo creato noi e che non possono assolutamente essere stati modificati, sarebbe opportuno considerare "untrusted" qualsiasi cosa. con certezza ed assolutamente? concetti piuttosto aleatori quando parliamo di sicurezza informatica... Blackhats italia 2002 13

Sicurezza dell'infrastruttura vulnerabilità presenti in altri sistemi possono compromettere la sicurezza dell'applicazione web altre componenti collegate all'applicazione web n-tier, database, auth. server, gateway wap/sms, test/backup,... infrastrutture di networking e sicurezza altre reti (anche non "pubbliche"), router, switch, balancer, firewall, ids, macchine del caffe',... sistemi con relazioni di fiducia stessa rete fisica, politiche di accesso privilegiate, userbase comuni,... fonti "indirette" mail/dns/fs, software distribution, update os/av, directory serv.,... Blackhats italia 2002 14

Persone spesso l'anello debole della catena è rappresentato dalle persone, in particolar modo il personale non tecnico... social engineering information leakage, abuso di buona fede, truffe,... disattenzioni, errori, mancanza di competenze nella progettazione, impostazione, manutenzione ed utilizzo di reti, software e sistemi... worst practices password e credenziali di accesso banali, utilizzo di terminali pubblici/condivisi, cattiva protezione dei dati, condivisione delle credenziali, foglietti/post-it, it,... attacco a stazioni personali per accedere/modificare dati, credenziali, certificati,...; per analizzare i dati in transito (sniffing) od immessi (snooping); per utilizzare e privilegi di accesso altrui,... Blackhats italia 2002 15

Web server, moduli, applicazioni.. come ogni software, sono soggetti ad errori di progettazione od implementazione che potrebbero renderli vulnerabili cattiva validazione dell'input (e dell'output) buffer overflow & co., format bug, attacchi specifici per i linguaggi di programmazione/scripting utilizzati (in ogni componente) design carente complessità intrinseca, numero sovrabbondante di moduli/componenti, eccessivi privilegi di esecuzione, mancanza di compartimentazione, autenticazioni "deboli", protocolli "deboli", backdoor(?), tmp race e carenze nella gestione di file/archivi/database,... cattiva configurazione impostazioni e configurazioni troppo permissive (spesso "by default"), mancata disabilitazione di moduli/componenti non utilizzati, "dimenticanze" od errori, mancanza di hardening, account/password d di default,... Blackhats italia 2002 16

Web server, moduli, applicazioni.. web server Microsoft IIS, Apache HTTPD, Sun One,... application server, cms, etc. Lotus Domino, Oracle Application Server, IBM WebSphere, BEA WebLogic, Macromedia Coldfusion, Apache Jakarta,... linguaggi di programmazione ASP, PHP, Perl, shell script, C/C++, C#, Java, python,... database specifiche vulnerabilità, metodologie di attacco ed enumerazione, debolezze "strutturali" Oracle, IBM DB2, Microsoft SQL, Sybase, Informix, Interbase, MySql,... balancer, accelleratori, proxy & co Blackhats italia 2002 17

Web server, moduli, applicazioni.. metodologie di attacco "generico" enumerazione, information gathering fingerprinting, url, utenti, virtual host, archivi, protocolli, directory listing, engine di ricerca, information leakage,... bruteforcing, "black box testing", "fuzzy testing",... protocolli, url, file/directory/archivi di test/backup & co, utenti, password, acl, sessioni, cookies, campi header, form, parametri CGI ed applicazioni, fqdn/vhost,... common techniques CGI scan, system call injection, character encoding, path traversal, SQL injection, cross site scripting & malicious code,... Blackhats italia 2002 18

Web server, moduli, applicazioni.. enumerazione ed information gathering: obbiettivi ottenere quante più informazioni possibili sulla struttura, il design, d il funzionamento, la configurazione del sito/sistema,... identificare software ed applicazioni utilizzate, moduli attivi, versioni, configurazioni, stato di aggiornamento e manutenzione,... identificare utenti, amministratori ed altre persone coinvolte e loro abitudini,... identificare form, pagine dinamiche, forum/messaging/intranet, sezioni s "nascoste" o riservate, sezioni protette da password,... Blackhats italia 2002 19

Web server, moduli, applicazioni.. enumerazione ed information gathering: modalità tools: ie/netscape, netcat, perl LWP, babelweb, wget, pavuk web browsing: navigare nel sito ed accedere alle varie sezioni mirroring: utilizzare un programma "spider" per effettuare una copia/indicizzazione completa del sito link interni sezioni del sito CGI e pagine dinamiche mailto: (utenti?) documenti da scaricare (informazioni su utenti, struttura di rete, e, mem garbage, password bruteforcing,...) link esterni virtual host? siti collegati? partner/fornitori/consulenti/clienti? host con particolari relazioni di fiducia? Blackhats italia 2002 20

Web server, moduli, applicazioni.. enumerazione ed information gathering: modalità tools: ie/netscape, netcat, perl LWP, babelweb, wget, pavuk headers, cookies, formato degli url, messaggi d'errore, banner, trailer, sorgenti di pagine, script & co e relativi commenti: le informazioni ioni fornite sono maggiori di quelle visualizzate attraverso un browser. Esistono specifiche tecniche per identificare (fingerprinting) il software utilizzato, la configurazione, i moduli attivi, la versione ed ottenere o altre informazioni utili ai fini di un attacco. metodi HTTP ed estensioni (HEAD, OPTIONS, DAV,...) search engine esterni: attraverso i motori di ricerca è possibile e identificare tutti i siti che "linkano" il sistema bersaglio (informazioni aggiuntive, giuntive, relazioni di fiducia, partner/fornitori/consulenti,...) e cercare re informazioni sugli utenti (mailing list, newsgroup, siti personali,...) motore di ricerca interno: potrebbe indicizzare sezioni "nascoste" del sito (o comunque non facilmente indicizzabili con uno spider), potrebbe be indicizzare file/sezioni protette, backup, etc. Blackhats italia 2002 21

Web server, moduli, applicazioni.. bruteforcing, "black box testing", "fuzzy testing": obbiettivi identificare vulnerabilità à non note (b0f, format bug,,...) identificare vhost/ip ip/fqdn identificare url/file/sezioni nascosti, sorgenti degli script, sezioni di test, t, private, di amministrazione,... identificare CGI/applicazioni dinamiche con cattiva validazione dell'input forzare/bypassare/comprendere il funzionamento di CGI/applicazioni, sessioni, password, etc., provando ad immettere input mirato o pseudop seudo- causale ed analizzando i responsi, gli errori, etc. identificare/forzare ACL (GET, POST, PUT, DELETE, "url based",...)...) identificare/forzare credenziali di accesso (o almeno identificare utenti validi) Blackhats italia 2002 22

Web server, moduli, applicazioni.. bruteforcing, "black box testing", "fuzzy testing": modalità tools: b-e-f, b spike, perl & shell scripting, netcat, wget forzare i limiti, violare RFC, inserire caratteri particolari, inserire i input/dati unexpected, casuali, etc. (url, campi dell'header, richieste, parametri,...) utilizzare dizionari di parole, liste di nomi e loro variazioni per trovare password, utenti, vhost/fqdn fqdn,, directory, file, CGI, parametri e quant'altro... altro... partendo dai risultati dello spider e dalle altre informazioni raccolte, r provare i vari metodi HTTP (HEAD, GET, PUT, POST, DELETE, MOVE ed e estensioni varie specifiche) per forzare ACL, modificare dati, etc. partendo dai risultati dello spider e dalle altre informazioni raccolte, r verificare la presenza di file di backup,, temporanei, etc. (.bak(.bak,.old, prova_*, *~,*...) Blackhats italia 2002 23

Web server, moduli, applicazioni.. common techniques: CGI scan obbiettivi: individuare CGI/applicazioni dinamiche che abbiano vulnerabilità note tools: whisker/libwhisker libwhisker, nikto, babelweb, white hat arsenal, webinspect, vulnerabilty scanner specifici (DominoScan, OraScan,,...), vulnerability scanner generici (ISS, Nessus,, GFI, WebTrend, Cisco, Typhon II,...), etc. Blackhats italia 2002 24

Web server, moduli, applicazioni.. altre tecniche mirate a sovvertire il normale funzionamento, in particolar modo cattiva validazione di input... obbiettivi: identificare comportamenti anomali, possibilità à di sovvertire il normale funzionamento delle applicazioni, trovare i casi limite non previsti dagli sviluppatori modalità: modificare qualsiasi parte/componente/richiesta inserendo input "fuori standard", inserire caratteri non previsti, sfruttare specifiche vulnerabilità. Al solito, in ogni parte: url e parametri, header, cookie, campi dei form,... tools: netcat, perl & moduli vari, shell scripting, spike & fuzzy tester, "security" proxy (achilles & co),... Blackhats italia 2002 25

Web server ed applicazioni web. Principali problematiche di sicurezza, tipici errori implementativi....domande? <free advertising> http://www.sikurezza.org - Italian Security Mailing List </free advertising> Blackhats italia 2002 26

Risorse, link, riferimenti... [1/2] The Open Web Application Security Project http://www.owasp.org/ Guide to Building Secure Web Applications V 1.1.1, aa.vv. http://sourceforge.net/project/showfiles.php?group_id=64424 Secure Programming for Linux and Unix HOWTO, David A. Wheeler http://dwheeler.com/secure-programs/ Web & Application Security : validazione input & output, SQL Injection, XSS, problematiche specifiche legate a web/application server e linguaggi http://www.owasp.org/whitepapers/index.shtml NGSSoftware / Research / Papers : metodologie di attacco a server IIS, Oracle AS, Lotus Domino; problematiche di SQL Injection http://www.nextgenss.com/research/papers.html SPIDYNAMICS : SQL Injection e sicurezza delle applicazioni (web) http://www.spidynamics.com/whitepapers.html Secure Programming, Oliver Friedrichs http://www.cli.di.unipi.it/~zoppi/docs/secprog.html Blackhats italia 2002 27

Risorse, link, riferimenti... [2/2] The World Wide Web Security FAQ, Lincoln D. Stein, John N. Stewart http://www.w3.org/security/faq/www-security-faq.html Secure programming, Open Source Security Testing Methodology http://www.ideahamster.org/projects.htm Make your software behave: CGI programming made secure (Gary McGraw, John Viega) http://www-106.ibm.com/developerworks/library/secure-cgi/ Mailing list: bugtraq, websecapp, pen-test, secprog, sectools, secpapers http://online.securityfocus.com/archive Writing Secure Web Applications, Advosys Consulting http://advosys.ca/papers/web-security.html Buffer overflow e dintorni, Nicola Bonelli http://www.blackhats.it/code.ppt Programmazione sicura, Orlando Bassotto http://www.sikurezza.org/webbit02/programmazione_sicura.ppt Blackhats italia 2002 28

Web server ed applicazioni web. Principali problematiche di sicurezza, tipici errori implementativi. Igor Falcomata' (Kobaiashi) koba@blackhats.it igor@infosec.it Ethical Hacker's Speech II http://www.blackhats.it Contatti: info@blackhats.it Blackhats italia 2002 29