🔓 Simulatore Attacchi Web
Laboratorio interattivo e sicuro per comprendere le vulnerabilità web più comuni. Simula attacchi in un ambiente controllato, NON colpisce alcun server reale e utilizza SOLO dati fittizi.
🎯 Seleziona il Tipo di Attacco
Iniettare codice SQL malevolo in un campo di input per manipolare le query database.
Problema: Input NON validato
Risultato: Bypassata l'autenticazione
- Utilizzare Prepared Statements / Parameterized Queries
- Validare tutti gli input lato server
- Limitare i permessi del database
- Utilizzare ORM (Object-Relational Mapping)
- Monitorare e loggare query anomale
Iniettare codice JavaScript/HTML che viene eseguito nel browser delle vittime.
Problema: HTML NON sanitizzato
Risultato: Esecuzione codice non autorizzato
- Sanitizzare tutti gli input HTML/JavaScript
- Utilizzare Content Security Policy (CSP)
- Codificare output HTML (HTML encoding)
- Validare lato server SEMPRE
- Utilizzare librerie di sanitizzazione (DOMPurify)
Provare sistematicamente milioni di combinazioni password finché una non funziona.
✗ Password deboli
✗ Nessun rate-limiting
✗ Account admin con password di default
✗ Nessun 2FA
- Implementare Rate Limiting (max 5 tentativi)
- Aggiungere delay esponenziale tra tentativi
- Abilitare Autenticazione Multi-Fattore (2FA)
- Account lockout dopo N fallimenti
- CAPTCHA dopo 3 fallimenti
- Password policy forte (min 12 caratteri)
Caricare un file eseguibile (shell, backdoor) sul server per ottenere accesso.
Problema: Validazione MIME insufficiente
1. Falsificare MIME type
2. Caricare shell PHP con rename
3. Caricare .htaccess per eseguire PDF come PHP
4. Caricare SVG con script embed
- Validare estensione + magic bytes file
- Salvare file fuori dalla root web
- Rinominare file con nome casuale
- Impostare permessi 644 (no execute)
- Scansionare file con antivirus
- Limiti di dimensione file
Indurre un utente a fare azioni non volute su un sito mentre è autenticato.
1. Utente accede a banca.com
2. Utente apre in un'altra tab attacker.com
3. attacker.com invia richiesta nascosta a banca.com
4. Cookie sessione autentica la richiesta automaticamente
Richiesta inviata senza consenso utente
- Implementare CSRF Tokens su OGNI form
- Usare SameSite cookie attribute
- Validare Origin/Referer header
- Utilizzare POST per azioni critiche
- Richiedere re-autenticazione per operazioni sensibili