@@ -26,23 +26,24 @@ A API pode estar vulnerável se:
2626## Exemplos de Cenários de Ataque
2727
2828### Cenário #1
29- aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
30- An API relies on a third-party service to enrich user provided business
31- addresses. When an address is supplied to the API by the end user, it is sent
32- to the third-party service and the returned data is then stored on a local
33- SQL-enabled database.
3429
35- Bad actors use the third-party service to store an SQLi payload associated with
36- a business created by them. Then they go after the vulnerable API providing
37- specific input that makes it pull their "malicious business" from the
38- third-party service. The SQLi payload ends up being executed by the database,
39- exfiltrating data to an attacker's controlled server.
30+ Uma API depende de um serviço de terceiros para enriquecer os endereços
31+ comerciais fornecidos pelos utilizadores. Quando um endereço é fornecido pelo
32+ utilizador final à API, ele é enviado para o serviço de terceiros e os dados
33+ retornados são então armazenados numa base de dados local compatível com SQL.
34+
35+ Atacantes utilizam o serviço de terceiros para armazenar um conteúdo malicioso
36+ de injeção SQL (SQLi) associado a um negócio criado por eles. Em seguida, visam
37+ a API vulnerável fornecendo um conteúdo específico que faz com que esta obtenha
38+ o "negócio malicioso" do serviço de terceiros. O conteúdo de SQLi acaba por ser
39+ executado pela base de dados, exfiltrando dados para um servidor controlado pelo
40+ atacante.
4041
4142### Cenário #2
4243
43- An API integrates with a third-party service provider to safely store sensitive
44- user medical information. Data is sent over a secure connection using an HTTP
45- request like the one below :
44+ Uma API integra-se com um fornecedor de serviços de terceiros para armazenar com
45+ segurança informações médicas sensíveis dos utilizadores. Os dados são enviados
46+ através de uma conexão segura usando um pedido HTTP como o abaixo :
4647
4748```
4849POST /user/store_phr_record
@@ -51,28 +52,28 @@ POST /user/store_phr_record
5152}
5253```
5354
54- Bad actors found a way to compromise the third-party API and it starts
55- responding with a ` 308 Permanent Redirect ` to requests like the previous one .
55+ Atacantes encontraram uma forma de comprometer a API de terceiros, que começa a
56+ responder com um ` 308 Permanent Redirect ` a pedidos como o anterior .
5657
5758```
5859HTTP/1.1 308 Permanent Redirect
5960Location: https://attacker.com/
6061```
6162
62- Since the API blindly follows the third-party redirects, it will repeat the
63- exact same request including the user's sensitive data, but this time to the
64- attacker's server .
63+ Como a API segue cegamente os redirecionamentos do terceiro, ela repetirá
64+ exatamente o mesmo pedido, incluindo os dados sensíveis do utilizador, mas desta
65+ vez para o servidor do atacante .
6566
6667### Cenário #3
6768
68- An attacker can prepare a git repository named ` '; drop db;-- ` .
69+ Um atacante pode preparar um repositório git chamado ` '; drop db;-- ` .
6970
70- Now, when an integration from an attacked application is done with the
71- malicious repository, SQL injection payload is used on an application that
72- builds an SQL query believing the repository's name is safe input .
71+ Agora, quando uma integração de uma aplicação atacada é feita com o repositório
72+ malicioso, uma carga de injeção SQL é utilizada numa aplicação que constrói uma
73+ consulta SQL, acreditando que o nome do repositório é um conteúdo seguro .
7374
7475## Como Prevenir
75-
76+ aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
7677* When evaluating service providers, assess their API security posture.
7778* Ensure all API interactions happen over a secure communication channel (TLS).
7879* Always validate and properly sanitize data received from integrated APIs
0 commit comments