Inicio
Documentação
Recursos
Parcerias
Comunidade

Recursos

Confira as atualizaçÔes das nossas soluçÔes e do funcionamento do sistema ou peça suporte técnico.

Parcerias

Conheça nosso programa para agĂȘncias ou desenvolvedores que oferecem serviços de integração e vendedores que desejam contratĂĄ-los.

Comunidade

Fique por dentro das Ășltimas novidades, peça ajuda a outros integradores e compartilhe seu conhecimento.

OWASP - Segurança - Mercado Pago Developers

Busca inteligente powered by OpenAI 

OWASP

No Mercado Pago protegemos os pagamentos dos nossos clientes e usuĂĄrios para que sejam processados ​​com segurança em todas as plataformas web e mobile. Para isso, implementamos controles de segurança que mantĂȘm a confidencialidade, integridade e disponibilidade das informaçÔes que processamos por meio de integraçÔes.

O Open Web Application Security Project (OWASP) é uma comunidade aberta que fornece ferramentas e padrÔes para desenvolver e manter aplicativos web seguros. Visa promover pesquisa e desenvolvimento de segurança de aplicativos.

OWASP Top 10 é uma classificação das vulnerabilidades mais comuns em conjunto com sua mitigação para proteger aplicativos contra esses tipos de ataques. Para mais informaçÔes, acesse o site oficial Owasp Top 10.

Devido Ă  integração que vocĂȘ estĂĄ fazendo com o Mercado Pago, para nos protegermos das vulnerabilidades mais comuns, recomendamos que siga as seguintes dicas sobre: Input Validation e Prevenção de Falsificação de SolicitaçÔes do Lado do Servidor. Veja See OWASP Cheat Sheet Series para mais informaçÔes.

Observação
É importante seguir boas prĂĄticas de codificação em todas as etapas do ciclo de vida de desenvolvimento do software, a fim de manter a segurança em todas as transaçÔes.

Input Validation

A input validation é realizada para garantir que todos os dados estejam corretos (sintåtica e semanticamente) antes de entrar no workflow do nosso sistema, nos permitindo detectar entradas não autorizadas antes de serem processadas pela aplicação.

Desta forma, evitamos que dados incorretos persistam em nossos bancos de dados e, como consequĂȘncia, causem um mau funcionamento em nosso sistema. Todos os dados de fontes nĂŁo confiĂĄveis ​​devem estar sujeitos a esta validação. Para sua implementação, qualquer tĂ©cnica de programação que permita a aplicação efetiva da correção dos dados de entrada Ă© utilizada:

  • Validadores de tipos de dados disponĂ­veis nativamente em frameworks de aplicaçÔes web.
  • Validação em relação ao esquema JSON e esquema XML para entrada nesses formatos.
  • ConversĂŁo de tipo de dados com tratamento estrito de exceção.
  • Verificação de intervalo de valor mĂ­nimo e mĂĄximo para parĂąmetros numĂ©ricos e datas, verificação de comprimento mĂ­nimo e mĂĄximo para cadeias de caracteres.

É importante garantir que qualquer validação de entrada realizada no cliente tambĂ©m deva ser realizada no servidor, uma vez que pode ser contornada no lado do cliente por um invasor.

Server-Side Request Forgery (SSRF)

Server-Side Request Forgery Ă© um vetor de ataque que abusa de um aplicativo para interagir com a rede interna e/ou externa, ou com a prĂłpria mĂĄquina do aplicativo.

Dependendo da funcionalidade e dos requisitos do aplicativo, hĂĄ dois casos de uso em que o SSRF pode ocorrer:

  1. A aplicação pode enviar uma solicitação apenas para aplicativos identificados e confiåveis Este caso ocorre quando um aplicativo precisa fazer uma solicitação a outro, que geralmente estå localizado em outra rede, para realizar uma tarefa específica. Nesse caso, é possível usar uma abordagem de lista de permissÔes de aplicativos. Podemos nos proteger por meio das camadas de aplicativo e rede.

    • Camada de aplicativo: Por meio da validação de entrada, podemos aplicar a abordagem da lista de aplicativos permitidos. O formato das informaçÔes esperadas do usuĂĄrio jĂĄ Ă© conhecido. Nesse contexto, as validaçÔes tambĂ©m podem ser adicionadas para garantir que a string de entrada respeite o formato esperado.
    • Camada de rede: o objetivo Ă© evitar que chamadas arbitrĂĄrias de aplicativos sejam feitas. O firewall pode ser usado para limitar o acesso ao aplicativo e, por sua vez, limitar o impacto de um aplicativo vulnerĂĄvel ao SSRF.

  2. A aplicação pode enviar solicitaçÔes para qualquer endereço IP externo ou nome de domínio.

Este caso ocorre quando um usuĂĄrio pode controlar uma URL para um recurso externo e o aplicativo faz uma solicitação para essa URL. Quando falamos de recurso externo, queremos dizer qualquer IP que nĂŁo pertença Ă  rede interna e deva ser alcançado atravĂ©s da Internet de forma pĂșblica.

Nesse caso, nĂŁo Ă© possĂ­vel usar listas de aplicativos permitidos, pois eles sĂŁo inicialmente desconhecidos e mudam dinamicamente.