{"id":474,"date":"2021-06-06T21:51:06","date_gmt":"2021-06-07T00:51:06","guid":{"rendered":"http:\/\/vbrain.com.br\/?p=474"},"modified":"2021-06-07T10:40:13","modified_gmt":"2021-06-07T13:40:13","slug":"bloqueando-ataques-sql-injection-top-10-owasp-de-forma-simples-com-waf-no-avi-nsx-advanced-load-balancer-by-vmware","status":"publish","type":"post","link":"http:\/\/vbrain.com.br\/index.php\/2021\/06\/06\/bloqueando-ataques-sql-injection-top-10-owasp-de-forma-simples-com-waf-no-avi-nsx-advanced-load-balancer-by-vmware\/","title":{"rendered":"Bloqueando ataques SQL Injection (TOP 10 OWASP) de forma simples com WAF no AVI (NSX Advanced Load Balancer) by VMware"},"content":{"rendered":"<p>Ola pessoal,<\/p>\n<p>No \u00faltimo post (<a href=\"http:\/\/vbrain.com.br\/index.php\/2020\/11\/10\/bloqueando-ataques-com-o-ips-do-nsx-t\/\">Bloqueando ataques com o IPS\/IDS do NSX-T (vbrain.com.br)<\/a> ), falei um pouco sobre como bloquear alguns tipos de ataques com a <em>feature<\/em> de IDS\/IPS do NSX-T.<\/p>\n<p>Hoje, farei um post falando um pouco da <em>feature<\/em> de WAF (Web Application Firewall) presente no AVI &#8211; NSX Advanced Load Balancer) da VMware,<strong> o intuito aqui \u00e9 mostrar como \u00e9 simples bloquear algumas das vulnerabilidades mais conhecidas em ambientes WEB pelo AVI, ent\u00e3o, n\u00e3o espere aqui nenhum ataque avan\u00e7ado ou configura\u00e7\u00e3o manual de pol\u00edticas, o que queremos concluir aqui \u00e9 que com a configura\u00e7\u00e3o praticamente automatica do AVI ja \u00e9 poss\u00edvel bloquear dezenas de vulner\u00e1bilidades.<\/strong><\/p>\n<p>O NSX Advanced Load Balancer, formalmente conhecido como Avi, \u00e9 uma solu\u00e7\u00e3o da VMware para balanceamento de carga de aplica\u00e7\u00f5es, sejam elas Web ou n\u00e3o, e como costumeiramente encontrado em grandes ferramentas de Load Balancer, o AVI tamb\u00e9m possui <em>feature <\/em>de WAF, o qual pode ser utilizada para bloquear os mais diversos tipos de ataques e vulnerabilidades encontradas em aplica\u00e7\u00f5es Web.<\/p>\n<p>Nos pr\u00f3ximos posts falaremos mais sobre o AVI, sua arquitetura e seus principais benef\u00edcios al\u00e9m de mais testes da <em>feature <\/em>de WAF<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/C7GMmO7U0AUpaIB.png\" alt=\"Avi Networks, Now Part of VMware on Twitter: &amp;quot;Avi Vantage gathers over 700 data points per second, constantly analyzing #ApplicationPerformance. https:\/\/t.co\/k5BxsUUx0r\u2026 https:\/\/t.co\/r8b5MT6eNX&amp;quot;\"><\/p>\n<h6>fonte : www.avinetworks.com.br<\/h6>\n<p>&nbsp;<\/p>\n<p>Como aplica\u00e7\u00e3o Web vulner\u00e1vel, utilizarei novamente o <strong>DVWA (DamnVulnerable Web App), <\/strong>DamnVulnerable Web Application \u00e9 uma ferramenta desenvolvida em PHP\/MySQL que pode ser facilmente instalada em uma maquina virtual, a maioria das vulnerabilidades s\u00e3o classificadas como Top 10 vulnerabilidades encontradas pelo OWASP, essa ferramenta possui diversos tipos de vulnerabilidades Web e \u00e9 muito utilizada para aprendizado em cursos de pentest, e tamb\u00e9m para testes de ferramentas do tipo IPS, WAF, etc.<\/p>\n<p>No topo das vulnerabilidades classificadas pelo OWASP, est\u00e3o as vulnerabilidades por inje\u00e7\u00e3o SQL, de acordo com o pr\u00f3prio OWASP, ataques de <strong>SQL Injection<\/strong> consistem na inje\u00e7\u00e3o de <em>query SQL <\/em>por imput de dados de um <em>client \u00e0<\/em> uma aplica\u00e7\u00e3o, um SQL Injection Exploit pode ler dados sens\u00edveis de uma <em>database<\/em>, modificar dados (Insert\/Update\/Delete), executar opera\u00e7\u00f5es em uma base de dados como administrador, como realizar o <em>shutdown <\/em>do Banco entre outras vulnerabilidades.<\/p>\n<p>Fonte: <a href=\"https:\/\/owasp.org\/www-community\/attacks\/SQL_Injection\">SQL Injection | OWASP<\/a><\/p>\n<p>M\u00e3os \u00e0 obra, utilizarei a mesma imagem DVWA utilizada no post sobre IDS\/IPS.<\/p>\n<p>A primeira a\u00e7\u00e3o que faremos, \u00e9 configurar o n\u00edvel de seguran\u00e7a do DVWA como low profile:<\/p>\n<p id=\"QJoepTW\"><img loading=\"lazy\" decoding=\"async\" width=\"936\" height=\"732\" class=\"alignnone size-full wp-image-478 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6490c4254.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6490c4254.png 936w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6490c4254-300x235.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6490c4254-768x601.png 768w\" sizes=\"auto, (max-width: 936px) 100vw, 936px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Logo ap\u00f3s, faremos o primeiro teste de SQL Injection, no pr\u00f3prio menu do DVWA existe uma op\u00e7\u00e3o para tal, conforme o teste que fizemos no post de IDS\/IPS, iremos inserir no campo os valores &#8220;2 or 2 = 2&#8221; e ent\u00e3o clicar em Submit, veja que a vulnerabilidade foi explorada e dados sens\u00edveis s\u00e3o informados na tela.<\/p>\n<p id=\"GQxVgVj\"><img loading=\"lazy\" decoding=\"async\" width=\"936\" height=\"770\" class=\"alignnone size-full wp-image-477 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd639e9f973.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd639e9f973.png 936w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd639e9f973-300x247.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd639e9f973-768x632.png 768w\" sizes=\"auto, (max-width: 936px) 100vw, 936px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Para esse teste, eu criei um Virtual Server simples no AVI, no pr\u00f3ximo post sobre a estrutura do AVI falaremos mais sobre isso, neste momento, existe apenas uma VS que encaminha todas as requisi\u00e7\u00f5es para um \u00fanico servidor DVWA, ou seja, n\u00e3o estamos testando aqui balanceamento de carga, o intuito \u00e9 apenas testes com WAF.<\/p>\n<p id=\"EzTxAuF\"><img loading=\"lazy\" decoding=\"async\" width=\"2250\" height=\"660\" class=\"alignnone size-full wp-image-479 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097.png 2250w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-300x88.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-1024x300.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-768x225.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-1536x451.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-2048x601.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd64dbf1097-1920x563.png 1920w\" sizes=\"auto, (max-width: 2250px) 100vw, 2250px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Dentro das configura\u00e7\u00f5es deste Virtual Server, em WAF Policy, utilizaremos uma policy que eu havia criado previamente, essa policy est\u00e1 configurada apenas como <strong>Detection <\/strong>por enquanto, ou seja, ataques e explora\u00e7\u00e3o de vulnerabilidades neste momento ser\u00e3o apenas gravadas nos logs.<\/p>\n<p id=\"wFGMUhj\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-484 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55.png\" alt=\"\" width=\"1010\" height=\"618\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55.png 2210w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-300x184.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-1024x626.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-768x470.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-1536x940.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-2048x1253.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-980x600.png 980w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6636bac55-1920x1175.png 1920w\" sizes=\"auto, (max-width: 1010px) 100vw, 1010px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>E ent\u00e3o, configuramos essa policy no Virtual Server do DVWA<\/p>\n<p>&nbsp;<\/p>\n<p id=\"VrMkmUD\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd659bce57a.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-483 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd659bce57a.png\" alt=\"\" width=\"1018\" height=\"611\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd659bce57a.png 936w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd659bce57a-300x180.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd659bce57a-768x461.png 768w\" sizes=\"auto, (max-width: 1018px) 100vw, 1018px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Veja que um s\u00edmbolo de escudo \u00e9 atrelado \u00e0 esse VS informando que agora temos pol\u00edticas de WAF atreladas ao VS:<\/p>\n<p id=\"gsCJqAZ\"><img loading=\"lazy\" decoding=\"async\" width=\"4080\" height=\"558\" class=\"alignnone size-full wp-image-486 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4.png 4080w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-300x41.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-1024x140.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-768x105.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-1536x210.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-2048x280.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6711c13f4-1920x263.png 1920w\" sizes=\"auto, (max-width: 4080px) 100vw, 4080px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Veja que na aba &#8220;WAF&#8221; do virtual server, j\u00e1 \u00e9 poss\u00edvel validar que um ataque por inje\u00e7\u00e3o SQL foi utilizado, informando aqui a assinatura que validou esse ataque, veja tamb\u00e9m que na parte de Tags, podemos ver algumas informa\u00e7\u00f5es interessantes como &#8220;OWASP_TOP_10&#8221; , ou seja, essa vulnerabilidade \u00e9 uma das Top 10 classificadas pelo OWASP.<\/p>\n<p id=\"bOMKPAB\"><img loading=\"lazy\" decoding=\"async\" width=\"2940\" height=\"1908\" class=\"alignnone size-full wp-image-489 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1.png 2940w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-300x195.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-1024x665.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-768x498.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-1536x997.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-2048x1329.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68636c6e1-1920x1246.png 1920w\" sizes=\"auto, (max-width: 2940px) 100vw, 2940px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Na aba de Logs tamb\u00e9m \u00e9 poss\u00edvel verificar mais informa\u00e7\u00f5es sobre o ataque, veja que nada foi bloqueado, apenas verificado que existe aqui uma vulnerabilidade sendo explorada (FLAGGED).<\/p>\n<p id=\"qMpvYyu\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-490 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7.png\" alt=\"\" width=\"2960\" height=\"2062\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7.png 2960w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-300x209.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-1024x713.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-768x535.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-1536x1070.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-2048x1427.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd68c69a9a7-1920x1338.png 1920w\" sizes=\"auto, (max-width: 2960px) 100vw, 2960px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Agora, voltando nas configura\u00e7\u00f5es da pol\u00edtica de WAF, vamos alterar de <strong>Detection <\/strong>para <strong>Enforcement<\/strong>, ou seja, agora queremos que todas as assinaturas habilitadas sejam bloqueadas quando a explora\u00e7\u00e3o das vulnerabilidades forem detectadas:<\/p>\n<p id=\"DoYkHhc\"><img loading=\"lazy\" decoding=\"async\" width=\"2504\" height=\"1682\" class=\"alignnone size-full wp-image-492 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311.png 2504w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-300x202.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-1024x688.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-768x516.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-1536x1032.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-2048x1376.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6a488e311-1920x1290.png 1920w\" sizes=\"auto, (max-width: 2504px) 100vw, 2504px\" \/><\/p>\n<p>Na aba assinaturas, eu validei que as assinaturas referentes \u00e0 SQL Injection <strong>(Core Rule Set CRS_942) <\/strong>est\u00e3o habilitadas.<\/p>\n<p id=\"prhWZiL\"><img loading=\"lazy\" decoding=\"async\" width=\"2072\" height=\"2190\" class=\"alignnone size-full wp-image-493 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039.png 2072w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-284x300.png 284w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-969x1024.png 969w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-768x812.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-1453x1536.png 1453w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-1938x2048.png 1938w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6abdc0039-1920x2029.png 1920w\" sizes=\"auto, (max-width: 2072px) 100vw, 2072px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Agora, retornando ao DVWA, faremos novamente o mesmo testes de SQL Injection:<\/p>\n<p id=\"VlFKLKC\"><img loading=\"lazy\" decoding=\"async\" width=\"1928\" height=\"1514\" class=\"alignnone size-full wp-image-494 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7.png 1928w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7-300x236.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7-1024x804.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7-768x603.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7-1536x1206.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b44bd3a7-1920x1508.png 1920w\" sizes=\"auto, (max-width: 1928px) 100vw, 1928px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Veja que agora, quando clicamos em &#8220;Submit&#8221;, recebemos uma resposta com erro 403 vindo do AVI:<\/p>\n<p id=\"PASAVQU\"><img loading=\"lazy\" decoding=\"async\" width=\"2094\" height=\"650\" class=\"alignnone size-full wp-image-495 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934.png 2094w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-300x93.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-1024x318.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-768x238.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-1536x477.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-2048x636.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6b8380934-1920x596.png 1920w\" sizes=\"auto, (max-width: 2094px) 100vw, 2094px\" \/><\/p>\n<p>Voltando a aba de Logs, veja que temos agora a informa\u00e7\u00e3o de que essa conex\u00e3o foi rejeitada (REJECTED):<\/p>\n<p id=\"iGnsyDK\"><img loading=\"lazy\" decoding=\"async\" width=\"2988\" height=\"1146\" class=\"alignnone size-full wp-image-496 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842.png 2988w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-300x115.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-1024x393.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-768x295.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-1536x589.png 1536w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-2048x785.png 2048w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/img_60bd6bc0d0842-1920x736.png 1920w\" sizes=\"auto, (max-width: 2988px) 100vw, 2988px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>\u00c9 isso pessoal, o intuito aqui foi mostrar de forma simples como \u00e9 f\u00e1cil bloquear uma das vulnerabilidades classificadas como Top 10 pelo OWASP no AVI.<\/p>\n<p>&nbsp;<\/p>\n<p>At\u00e9 a pr\u00f3xima pessoal.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ola pessoal, No \u00faltimo post (Bloqueando ataques com o IPS\/IDS do NSX-T (vbrain.com.br) ), falei um pouco sobre como bloquear alguns tipos de ataques com a feature de IDS\/IPS do&hellip;<\/p>\n","protected":false},"author":1,"featured_media":497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"jetpack_featured_media_url":"http:\/\/vbrain.com.br\/wp-content\/uploads\/2021\/06\/Avi-Acq.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=474"}],"version-history":[{"count":7,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/474\/revisions"}],"predecessor-version":[{"id":501,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/474\/revisions\/501"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media\/497"}],"wp:attachment":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=474"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}