| Camada | Tecnologia | Vetor de Risco |
|---|---|---|
| Backend | C# / .NET | MÉDIO |
| Frontend | Dart / Flutter | ALTO |
| Banco de Dados | PostgreSQL | MÉDIO |
| Nuvem | Microsoft Azure | MÉDIO |
| CDN | Cloudflare | BAIXO |
| Hosting Front | Firebase | ALTO |
| Pagamentos | Asaas | ALTO |
| Storage | Wasabi | MÉDIO |
| Autenticação | JWT (inferido) | ALTO |
| Role | Usuário de Teste | Status |
|---|---|---|
| owner | jeferson@maisloc.com.br | ⏳ Senha Pendente |
| employee | A confirmar com cliente | ⏳ Pendente |
| delivery | A confirmar com cliente | ⏳ Pendente |
| admin | Não existe — documentado no contrato | |
Parágrafo de contexto: quem realizou o trabalho, quando, e qual foi o objetivo. Escrito para ser lido em 2 minutos.
Elementos obrigatórios do resumo:
Para cada achado CRÍTICO e ALTO, traduzir o impacto técnico em linguagem de negócio. Exemplos de perguntas a responder:
Representação visual para o executivo. Exemplo de estrutura:
Tabela de ações em linguagem executiva — o que corrigir, em qual ordem e por quê. Sem código. Sem exploits. Apenas o que importa para a tomada de decisão.
| # | Ação Recomendada | Prazo | Responsável | Prioridade |
|---|---|---|---|---|
| 01 | [Descrição executiva da correção 1] | Imediato | Time Dev | CRÍTICO |
| 02 | [Descrição executiva da correção 2] | 7 dias | Time Dev | ALTO |
| 03 | [Descrição executiva da correção 3] | 30 dias | Time Dev / Infra | MÉDIO |
| Capítulo | Conteúdo | Destinatário |
|---|---|---|
| 1. Escopo Técnico | Ativos testados, URLs, IPs, tecnologias, ferramentas, datas | TI / Dev |
| 2. Metodologia Aplicada | OWASP Top 10, OWASP API Top 10, PTES, NIST SP 800-115 | TI / Dev |
| 3. Resumo de Findings | Tabela consolidada de todas as vulnerabilidades | TI / Dev / Gestão |
| 4. Findings Detalhados | Um finding card completo por vulnerabilidade (template abaixo) | Dev |
| 5. Observações (Não-Confirmados) | Achados que precisam de validação adicional — não são vulns | Dev / TI |
| 6. Testes Sem Achado | Categorias testadas onde não foram encontradas vulnerabilidades | TI / Gestão |
| 7. Recomendações de Hardening | Melhorias de segurança além das vulnerabilidades encontradas | Dev / TI |
| 8. Apêndice de Evidências | Screenshots, logs, requests/responses completos | Dev |
| ID | Título | Severidade | CVSS | Ativo | OWASP | Status | Reteste |
|---|---|---|---|---|---|---|---|
| BD-001 | [A ser preenchido] | CRÍTICO | — | [URL] | [A0X] | ABERTO | Sim |
| BD-002 | [A ser preenchido] | ALTO | — | [URL] | [A0X] | ABERTO | Sim |
| [ Linhas populadas durante execução pelo ZEUS-OPS ] | |||||||
| Proteção | Status | Impacto no Teste |
|---|---|---|
| Cloudflare WAF | ATIVA | Possível bloqueio de payloads — bypass a testar |
| Azure WAF | ATIVA | Segunda camada — App Service level |
| IDS/IPS | DECLARADO | Pode gerar alertas — notificar cliente se bloqueio |
| Backup Diário | CONFIRMADO | Pré-requisito de segurança para início |
| Framework | Aplicação no Projeto |
|---|---|
| OWASP Top 10 (2021) | Cobertura dos 10 principais riscos em aplicações web |
| OWASP API Security Top 10 | Testes específicos nos endpoints REST da API .NET |
| PTES | Estrutura geral das fases do pentest |
| NIST SP 800-115 | Guia técnico de testes de segurança |
| CVSSv3.1 | Pontuação e classificação de severidade |
| Categoria | Descrição | Vetores no Projeto | Fase |
|---|---|---|---|
| A01 Broken Access Control | Controle de acesso falho | IDOR entre roles, BOLA na API | 4 |
| A02 Crypto Failures | Falhas criptográficas | JWT fraco, dados em trânsito sem TLS | 3 |
| A03 Injection | Injeção SQL/NoSQL/Command | Endpoints API + PostgreSQL | 3 |
| A04 Insecure Design | Design inseguro | Lógica de negócio, fluxo de pagamento | 4 |
| A05 Security Misconfiguration | Configuração insegura | Headers HTTP, CORS, Azure, Firebase | 2/3 |
| A06 Outdated Components | Componentes desatualizados | Libs .NET, pacotes Flutter | 2 |
| A07 Auth Failures | Falhas de autenticação | JWT manipulation, session management | 3/4 |
| A08 SSRF | Falsificação de requisição | Integrações: ViaCep, CNPJA, BrasilApi | 3 |
| A09 Logging Failures | Falhas de monitoramento | Logs de erros, exposição de stack trace | 3 |
| A10 SSRF (Server-Side) | SSRF server-side | Webhook endpoints, URLs externas aceitas | 3 |
| Categoria | Foco | Aplicação em maislocacoes.azurewebsites.net |
|---|---|---|
| API1 BOLA | Broken Object Level Authorization | Acesso a objetos de outros tenants via ID manipulation |
| API2 Broken Auth | Autenticação quebrada | JWT, tokens de sessão, reset de senha |
| API3 BOPLA | Broken Object Property Level Auth | Mass assignment, campos protegidos via POST/PUT |
| API4 Resource Consumption | Consumo excessivo | Rate limiting nos endpoints |
| API5 BFLA | Broken Function Level Auth | Endpoints admin acessíveis por roles inferiores |
| API6 Sensitive Data Exposure | Exposição de dados | Respostas com PII, dados de pagamento, tokens |
| API7 Security Misconfiguration | Config insegura | CORS, métodos HTTP, error verbosity |
| API8 Injection | Injeção via API | Query parameters, headers, body payloads |
| Tipo | Formato | Quando Usar | Obrigatório? |
|---|---|---|---|
| HTTP Request/Response | Burp Suite export · .txt · .xml | Toda vulnerabilidade web | SIM |
| Screenshot | PNG com anotações | Confirmação visual do impacto | SIM |
| Vídeo de exploração | MP4 · máx. 2 min | Findings CRÍTICOS e ALTOS | Recomendado |
| Log de comandos | Terminal output · .txt | Comandos executados no Kali | SIM |
| Saída de ferramenta | nuclei, sqlmap, nmap output | Scan findings | Complementar |
| Código de exploit | Python/Bash script | Exploração customizada | Quando aplicável |
| Impacto BAIXO | Impacto MÉDIO | Impacto ALTO | Impacto CRÍTICO | |
|---|---|---|---|---|
| Prob. ALTA | MÉDIO | ALTO | CRÍTICO | CRÍTICO |
| Prob. MÉDIA | BAIXO | MÉDIO | ALTO | CRÍTICO |
| Prob. BAIXA | INFO | BAIXO | MÉDIO | ALTO |
| Nível | CVSS | Prazo Correção | Comunicação |
|---|---|---|---|
| CRÍTICO | 9.0 – 10.0 | Imediato | WhatsApp + E-mail Rafael |
| ALTO | 7.0 – 8.9 | ≤ 7 dias | No relatório + reunião |
| MÉDIO | 4.0 – 6.9 | ≤ 30 dias | No relatório |
| BAIXO | 0.1 – 3.9 | Próximo sprint | No relatório |
| INFO | 0.0 | Oportunidade | Hardening recomendado |
| Vetor | Probabilidade | Impacto | Risco Estimado | Justificativa |
|---|---|---|---|---|
| BOLA/IDOR entre roles | ALTA | CRÍTICO | CRÍTICO | SaaS B2B multi-tenant sem admin declarado — padrão de risco elevado |
| JWT Manipulation | MÉDIA | CRÍTICO | CRÍTICO | Flutter expõe lógica de auth; alg confusion é frequente em .NET |
| Firebase Data Exposure | ALTA | ALTO | CRÍTICO | Rules mal configuradas é o vetor #1 em Firebase Hosting |
| SQLi na API .NET | MÉDIA | CRÍTICO | ALTO | PostgreSQL + .NET com ORM mal utilizado pode ter pontos de injeção |
| SSRF via 3rd parties | MÉDIA | ALTO | ALTO | 8 integrações externas aumentam superfície de SSRF significativamente |
| Wasabi Bucket Público | MÉDIA | ALTO | ALTO | Contratos e documentos de locação — dado LGPD sensível |
| Security Headers Ausentes | ALTA | BAIXO | MÉDIO | Flutter Web frequentemente carece de CSP, HSTS, X-Frame-Options |
| Teste | maisloc.com.br | API (.azurewebsites) | Firebase Front | maiscontratos.app.br |
|---|---|---|---|---|
| A01 - Broken Access Control | ⏳ | ⏳ | ⏳ | ⏳ |
| A02 - Crypto Failures | ⏳ | ⏳ | ⏳ | ⏳ |
| A03 - Injection | ⏳ | ⏳ | N/A | ⏳ |
| A04 - Insecure Design | ⏳ | ⏳ | N/A | ⏳ |
| A05 - Misconfiguration | ⏳ | ⏳ | ⏳ | ⏳ |
| A07 - Auth Failures | ⏳ | ⏳ | ⏳ | ⏳ |
| A08 - SSRF | N/A | ⏳ | N/A | N/A |
| API1 - BOLA | N/A | ⏳ | N/A | N/A |
| API5 - BFLA | N/A | ⏳ | N/A | N/A |
[Nome técnico exato da vulnerabilidade]
A0X — [Nome da categoria] / API-X — [Nome]
https://[url-do-endpoint-afetado]
GET / POST / PUT / DELETE / PATCH
[nome_do_parametro] no [body / header / URL / cookie]
[Burp Suite / sqlmap / jwt_tool / Manual / etc]
[DD/MM/AAAA HH:MM]
Descrição objetiva e técnica do problema. Como funciona a vulnerabilidade. Qual mecanismo está quebrado. Sem jargão desnecessário, mas com precisão técnica suficiente para o desenvolvedor reproduzir e corrigir.
1. [Passo 1 — ação inicial]
2. [Passo 2 — intercepção/modificação]
3. [Passo 3 — payload utilizado]
4. [Passo 4 — resultado obtido]
O que um atacante pode fazer tecnicamente com esta vulnerabilidade. Quais sistemas, dados ou funcionalidades são comprometidos. Qual o alcance máximo da exploração.
O que esta vulnerabilidade significa para a MaisLocações em termos de risco real: financeiro, legal (LGPD), reputacional ou operacional. Escrito para o Rafael entender sem ser técnico.
Como corrigir. Referências a documentação oficial (OWASP, NIST, docs do framework). Código de exemplo quando aplicável. Específico para a stack C#/.NET + PostgreSQL.
IMEDIATO — Corrigir antes de qualquer deploy.
📎 BD-XXX_CRIT_request.txt
📎 BD-XXX_CRIT_response.txt
📎 BD-XXX_CRIT_screenshot-01.png
📎 BD-XXX_CRIT_video.mp4
ABERTO
✓ Sim — após correção pelo time dev, reteste via período de acompanhamento (6 meses)