computador
Com o surgimento e disseminação do protocolo HTTP e da linguagem HTML, no início da década de 90, as páginas Web tornaram-se um dos principais meios de comunicação entre usuários e instituições. Nessa época quando as páginas eram estáticas e não possuíam interação com os usuários, os principais alvos de ataques de hackers eram os sistemas operacionais, banco de dados e serviços de emulação de terminais (Telnet) e transferência de arquivos (FTP).Em 2004, o termo “Web 2.0” foi criado para descrever as mudanças e tendências no uso da Web, na direção do aumento da interatividade, do compartilhamento de informações e da colaboração. Para isso novas tecnologias surgiram e, com essas, vieram novas vulnerabilidades que, por sua vez, passaram a ser o alvo preferido dos ataques de hackers, especialmente no âmbito dos browsers, servidores e aplicações Web.Na corrida para impulsionar mais serviços on-line, muitas aplicações Web frequentemente sofrem com a falta de segurança. As vulnerabilidades resultantes representam um caminho fácil para os hackers acessarem ou roubarem informações confidenciais (pessoais ou corporativas). Um estudo realizado recentemente pela IBM mostra que a porcentagem de vulnerabilidades descobertas identificadas como de risco alto é de cerca de 40%, e com tendência a aumentar. Os ataques que se utilizam de métodos automatizados de exploração de vulnerabilidades vêm crescendo bastante, o que demonstra o grau de exposição das aplicações Web. No período de 2006 até o final de 2008, as vulnerabilidades que afetaram as aplicações Web somaram 54% de todas as vulnerabilidades descobertas. Os tipos predominantes de ataques são Cross Site Scripting (XSS), File Include e SQL Injection, sendo que este último teve um aumento de 134% em 2008, comparando-se com o ano anterior. A principal causa dessas vulnerabilidades é a falta de validação correta dos campos de entrada das aplicações Web. Com isso, usuários podem submeter dados