atendiatec/pentest-samples

GitHub: atendiatec/pentest-samples

一份脱敏的真实渗透测试案例集合,展示了现代 Web 与 API 漏洞的方法论、技术与合规映射,解决如何系统化记录、复现与报告安全问题的难题。

Stars: 0 | Forks: 0

# Pentest Case Studies Estudos de caso técnicos sobre vulnerabilidades recorrentes em stacks modernas de aplicações web e APIs, baseados em engajamentos reais de pentest conduzidos pela **AtendIA Tec**. Cada caso ilustra um **padrão de falha** — não um cliente específico. Identidades, contagens exatas, versões exatas de software, domínios e qualquer dado que permita correlação foram removidos ou generalizados. As técnicas, payloads, metodologia e código de remediação foram preservados, pois representam conhecimento técnico público. Todos os achados aqui apresentados foram **remediados pelos clientes em produção** antes desta publicação. ## 📄 Casos disponíveis ### [Hasura GraphQL Multi-Tenant — Tenant Isolation Quebrado](./case-graphql-multitenant) Padrão crítico recorrente em aplicações SaaS B2B multi-tenant que expõem auto-CRUD via **Hasura GraphQL Enterprise** + **Firebase Authentication** sem filtro de tenant adequado nas `select_permissions`. | Achado | Severidade | | ------------------------------------------------------- | ---------- | | CORS reflexivo com `Allow-Credentials: true` | Crítico | | IDOR cross-tenant — exfiltração em massa de registros | Crítico | | Armazenamento de dados sensíveis em texto plano (PCI) | Crítico | | Vazamento de mensagens privadas cross-tenant | Crítico | | Enumeração de usuários Firebase + claims vazadas | Alto | | Console administrativa exposta em produção | Alto | | Zero rate limiting em todos os endpoints | Alto | **Compliance impactado:** LGPD (Art. 46, 48), GDPR (Art. 32, 33), PCI-DSS (Req. 3.4, 4.1). → [Relatório executivo](./case-graphql-multitenant/executive-report.md) → [Relatório técnico](./case-graphql-multitenant/technical-report.md) ### [Firebase Authentication — Bypass de Controles e Exposicao de Dados](./case-firebase-auth-bypass) Padrao recorrente em aplicacoes SaaS que delegam autenticacao ao **Firebase Authentication** sem validacao server-side adequada dos custom claims e Security Rules. | Achado | Severidade | | --- | --- | | Custom claims nao validados server-side — escalacao admin | Critico | | Firestore Security Rules permitem leitura total | Critico | | Sem rate limiting no password reset (mail bombing) | Alto | | Tokens nao invalidados apos troca de senha | Alto | | Enumeracao de usuarios via Firebase REST API | Medio | **Compliance impactado:** LGPD (Art. 46, 48), GDPR (Art. 32, 33), OWASP Top 10 2021. → [Relatorio executivo](./case-firebase-auth-bypass/executive-report.md) → [Relatorio tecnico](./case-firebase-auth-bypass/technical-report.md) ### [REST API — Falhas de Autenticacao e Autorizacao](./case-rest-api-auth-flaws) Padrao critico recorrente em APIs REST de aplicacoes SaaS B2B com autenticacao JWT e controle de acesso sem validacoes adequadas. | Achado | Severidade | | --- | --- | | JWT com secret fraco (HS256) — forja de tokens admin | Critico | | Mass assignment — escalacao de privilegio via role | Critico | | SQL Injection UNION-based no parametro de busca | Critico | | IDOR — IDs sequenciais sem ownership check | Alto | | CORS permissivo — wildcard origin com credentials | Alto | | API keys expostas no bundle JavaScript | Alto | **Compliance impactado:** LGPD (Art. 46, 48), GDPR (Art. 32, 33), PCI-DSS (Req. 6.5, 8.2). → [Relatorio executivo](./case-rest-api-auth-flaws/executive-report.md) → [Relatorio tecnico](./case-rest-api-auth-flaws/technical-report.md) ## 🎯 O que estes estudos demonstram - **Metodologia OWASP Testing Guide v4.2 + PTES** aplicada end-to-end - **Relatório em duas camadas** (executivo em linguagem de negócio + técnico com PoC reproduzível, CVSS e remediação) — padrão usado por Mandiant, NCC Group, Bishop Fox - **Priorização de remediação por prazo** (48h / 2 semanas / 1 mês) - **Hands-on em GraphQL / Hasura / Firebase** — stacks modernas frequentemente mal configuradas em produção - **Mapeamento explícito para frameworks de compliance** (CWE, OWASP Top 10, LGPD, GDPR, PCI-DSS) ## 🛠️ Stack técnica comum nos engajamentos - **Interceptação & fuzzing:** Burp Suite, OWASP ZAP, ffuf - **GraphQL:** introspection analysis, mutation enumeration, abuso de auto-CRUD - **Auth:** JWT decoding, Firebase REST API, OAuth flows, session management - **Automação:** Python 3, curl, Playwright, Camoufox, Nodriver, curl_cffi - **Infra:** Kali Linux, Docker, nmap ## 👤 Sobre **Gabriel Tavares** — Security Researcher & Penetration Tester Fundador da [AtendIA Tec](https://atendiatec.com.br) - Bilíngue PT/EN (6 anos morando e estudando nos EUA) - Bug bounty ativo na YesWeHack - Focado em Web & API Security, GraphQL, LGPD/GDPR 📫 gabriel@atendiatec.com.br ## ⚠️ Disclaimer Estes documentos são **estudos de caso sintetizados** a partir de padrões recorrentes observados em múltiplos engajamentos de pentest. Todos os engajamentos originais foram conduzidos com **autorização formal prévia** dos proprietários dos sistemas testados, com tempo razoável para remediação antes de qualquer publicação. Nenhum nome de cliente, domínio, identificador único, contagem exata, credencial ou dado pessoal real é reproduzido. Qualquer semelhança com sistemas, empresas ou indivíduos específicos em produção é incidental e não representa dados reais expostos.
标签:API安全, B2B, CORS, Firebase, GDPR, GraphQL, Hasura, IDOR, JSON输出, LGPD, PCI-DSS, PTES, SaaS安全, 公开知识, 合规, 技术栈, 报告质量, 敏感数据存储, 方法论, 案例研究, 漏洞披露, 生产修复, 租户隔离, 请求拦截, 逆向工具