Pular para o conteúdo

Brakeman - Rails Security Scanner

Dica publicada em Linux / Segurança
Roberto Soares (3spreto) roberto_espreto
Hits: 4.407 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Brakeman - Rails Security Scanner

Brakeman[1] é uma ferramenta de segurança, utilizada para escanear códigos escritos em Ruby on Rails por meio de análise estática à procura de vulnerabilidades.

Instalação

Você precisa ter o RubyGems[2] instalado em sua máquina, sendo assim, basta o comando abaixo para que a ferramenta seja instalada:

gem install brakeman

Utilização

Após sua instalação, você pode utilizar o Brakeman de duas formas. A primeira é especificando o diretório que contém a aplicação a ser analisada:

brakeman railsgoat/

Ou então, acessar o diretório e apenas executar o Brakeman:

cd railsgoat/
brakeman

E na prática, como fica?

Vamos a um exemplo de código Rails vulnerável, utilizando uma aplicação desenvolvida especialmente para fins didáticos, que é o RailsGoat[3].

Utilize o Git para fazer o download de todo o código:

git clone https://github.com/OWASP/railsgoat.git

Agora, basta executar o Brakeman no código em questão:

brakeman railsgoat/

Você terá uma saída similar a esta abaixo:
Linux: Brakeman - Rails Security Scanner

Como podemos ver, foi gerado alguns avisos sobre possíveis vulnerabilidades:

  +-------------------------------+-------+
  | Warning Type..................| Total |
  +-------------------------------+-------+
  | Attribute Restriction.........|   1   |
  | Command Injection.............|   1   |
  | Cross Site Scripting..........|   1   |
  | Cross-Site Request Forgery....|   1   |
  | Dangerous Send................|   1   |
  | File Access...................|   1   |
  | Format Validation.............|   1   |
  | Mass Assignment...............|   5   |
  | Remote Code Execution.........|   4   |
  | SQL Injection.................|   2   |
  | Session Setting...............|   2   |
  +-------------------------------+-------+


Lembrando que nos resultados de ferramentas deste tipo, podemos obter falsos positivos e falsos negativos, sendo assim, é altamente recomendado a análise manual por algum analista e/ou empresa[4] com experiência no assunto, para que todas a falhas presentes sejam mitigadas.

Referências


See you in the next tip. :)
@espreto

Tubarão nas nuvens? Vá de Cloudshark!

VirusZoo - Um zoológico diferente

Ncat com SSL

Synergy mais seguro

PwnTooth - pen testing em dispositivos bluetooth

Instalando PortSentry 1.2 no CentOS 7

Bloqueando e liberando o Facebook com iptables em espaços de tempo

PUCK: Uma distribuição Linux com as melhores ferramentas de teste de intrusão

Corrigindo bug 'Ghost' do GNU C Library (glibc) no CentOS 7

Antivírus Linux - ClamTk e ClamAV

Nenhum comentário foi encontrado.

Contribuir com comentário

Entre na sua conta para comentar.