{"id":5008,"date":"2012-08-18T11:06:54","date_gmt":"2012-08-18T14:06:54","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5008"},"modified":"2019-07-18T12:52:46","modified_gmt":"2019-07-18T15:52:46","slug":"vicnum-project-vulnerabilidade-web-com-perl-e-php","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/08\/diversos\/vicnum-project-vulnerabilidade-web-com-perl-e-php\/","title":{"rendered":"Vicnum Project &#8211; Vulnerabilidade Web com Perl e PHP"},"content":{"rendered":"<p style=\"text-align: justify;\">Apresentamos mais um t\u00f3pico sobre aplica\u00e7\u00e3o Web vulner\u00e1vel para nossa bancada de teste \u201claborat\u00f3rio\u201d. Trata-se do projeto Vicnum, abaixo um resumo da aplica\u00e7\u00e3o explanada pela OWASP.<\/p>\n<p style=\"text-align: justify;\">\u201cVicnum \u00e9 um projeto OWASP escrito em PERL e PHP composto de m\u00faltiplas aplica\u00e7\u00f5es web vulner\u00e1veis baseadas em jogos comumente usados para matar o tempo. Estas aplica\u00e7\u00f5es web apresentam problemas comuns de seguran\u00e7a, como Cross-site scripting (XSS), SQL Injection, e quest\u00f5es de gest\u00e3o de sess\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Por ser uma aplica\u00e7\u00e3o web de pequeno porte com nenhuma estrutura complexa envolvida, a aplica\u00e7\u00e3o Vicnum pode ser facilmente solicitada e adaptada para atender a uma necessidade espec\u00edfica. Por exemplo, se um aplicativo de teste vulner\u00e1vel \u00e9 necess\u00e1rio para avaliar um scanner de seguran\u00e7a web ou um firewall de aplica\u00e7\u00e3o web, voc\u00ea pode querer controlar uma aplica\u00e7\u00e3o web alvo para ver o que o usu\u00e1rio pode encontrar e que o firewall pode proteger.<\/p>\n<p style=\"text-align: justify;\">Em \u00faltima an\u00e1lise, o objetivo principal deste projeto \u00e9 fortalecer a seguran\u00e7a de aplica\u00e7\u00f5es web educando os diferentes grupos (alunos, gestores, usu\u00e1rios, desenvolvedores, auditores), como o que pode dar errado em uma aplica\u00e7\u00e3o web. E, claro, n\u00e3o h\u00e1 problema em se divertir um pouco.\u201d<\/p>\n<p style=\"text-align: justify;\">Neste link poderemos verificar toda a estrutura do projeto Vicnum<\/p>\n<p style=\"text-align: justify;\"><a title=\"Vicnum Project\" href=\"http:\/\/vicnum.ciphertechs.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/vicnum.ciphertechs.com\/<\/a><\/p>\n<p style=\"text-align: justify;\">Recomendamos que a instala\u00e7\u00e3o seja executada em m\u00e1quina local, como o DVWA e XAMPP, explanado em artigo anterior.<\/p>\n<p style=\"text-align: justify;\">Abra\u00e7os a todos e at\u00e9 a pr\u00f3xima.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Apresentamos mais um t\u00f3pico sobre aplica\u00e7\u00e3o Web vulner\u00e1vel para nossa bancada de teste \u201claborat\u00f3rio\u201d. Trata-se do projeto Vicnum, abaixo um resumo da aplica\u00e7\u00e3o explanada pela OWASP. \u201cVicnum \u00e9 um projeto OWASP escrito em PERL e PHP composto de m\u00faltiplas aplica\u00e7\u00f5es web vulner\u00e1veis baseadas em jogos comumente usados para matar o tempo. Estas aplica\u00e7\u00f5es web apresentam [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5012,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-5008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5008"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5008\/revisions"}],"predecessor-version":[{"id":10606,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5008\/revisions\/10606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5012"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}