Relatórios de exemplo

Veja exatamente como você recebe os achados: sumário executivo para decisão, e relatório técnico + assessoria com evidências, CVSS e guia de correção validado por especialista.

Executive-ready Assessoria humana incluída IA + automação
Baixar amostras

Como nossos relatórios chegam até você

Clique em um card para abrir. Os dados são fictícios e demonstram estrutura, linguagem e nível de detalhe.

Miniatura do relatório executivo
Executivo

Resumo Executivo (PDF)

Visão de risco, priorização por severidade, impacto de negócio e recomendações.

Abrir PDF
Miniatura do relatório técnico + assessoria
Técnico + Assessoria

Relatório Técnico + Assessoria (ZIP)

Evidências, payloads, CVSS, PoCs e guia de correção com parecer de especialista.

Baixar ZIP
Entenda as diferenças

Executivo vs Técnico + Assessoria

Relatório Executivo

  • Resumo de risco por severidade e impacto no negócio
  • Métricas chave (ex.: MTTR, tendências, superfícies afetadas)
  • Recomendações priorizadas e quick-wins
  • Pronto para comitês e diretoria

Relatório Técnico + Assessoria

  • Evidências completas (HTTP, headers, payloads, capturas)
  • Classificação CVSS, CWE, referências e PoC
  • Guia de correção com trechos de código e configurações
  • Parecer de especialista incluído (priorização contextual e plano de ação)
Exemplos de achados

Como apresentamos cada vulnerabilidade

Grave

SQL Injection

Parâmetro id sem sanitização permite extração de dados sensíveis.

  • CVSS 9.1 (CWE-89)
  • PoC com UNION SELECT
  • Mitigação: parametrização e WAF
Moderada

XSS Refletido

Entrada não tratada em q injeta script no contexto da página.

  • CVSS 6.4 (CWE-79)
  • PoC com carga inofensiva
  • Mitigação: escaping + CSP
Leve

Cookies sem HttpOnly

Cookies de sessão não possuem flags seguras, aumentando risco de roubo.

  • CVSS 3.7 (CWE-614)
  • Mitigação: HttpOnly, Secure, SameSite
Moderada

Diretórios listados

Indexação habilitada expõe arquivos internos em /backup/.

  • CVSS 5.8 (CWE-548)
  • Mitigação: desabilitar autoindex
Severidade
Quantidade
Maior CVSS
Status
Grave
2
9.1
Aguardando correção
Moderada
4
6.7
Em análise
Leve
5
4.0
Mitigada
Trecho técnico

Exemplo de evidências e correções

Evidência (YAML)

id: SQLI-001
title: "SQL Injection no parâmetro 'id'"
severity: High
cvss: 9.1
cwe: 89
endpoint:
  method: GET
  url: https://app.exemplo.com/produto?id=1
poc:
  request:
    curl: |
      curl -i "https://app.exemplo.com/produto?id=1 UNION SELECT user,password FROM users -- "
  observation:
    - "Resposta contém colunas adicionais e dados sensíveis"
    - "Erro de sintaxe ao variar payload confirma injeção"
fix:
  recommendation:
    - "Migrar para queries parametrizadas (prepared statements)"
    - "Sanitizar/validar entrada por whitelist"
    - "Configurar WAF para bloquear padrões de SQLI"
references:
  - "OWASP: Injection"
  - "CWE-89"

Exemplo de correção (Node.js)

// ANTES (vulnerável)
app.get('/produto', async (req, res) => {
  const id = req.query.id; // sem validação
  const rows = await db.query(`SELECT * FROM produtos WHERE id = ${id}`);
  res.json(rows);
});

// DEPOIS (seguro com parametrização + validação)
app.get('/produto', async (req, res) => {
  const id = Number.parseInt(req.query.id, 10);
  if (!Number.isInteger(id) || id <= 0) {
    return res.status(400).json({ error: 'id inválido' });
  }
  const rows = await db.query('SELECT * FROM produtos WHERE id = $1', [id]);
  res.json(rows);
});
Parametrização Validação WAF

Perguntas frequentes

Sim. Nosso relatório técnico já inclui a assessoria humana — um parecer de especialista que valida as evidências, contextualiza o risco e sugere um plano de ação priorizado.

Sim. Ajustamos domínios, rotas e janelas de varredura. Fale com nosso time para um desenho alinhado ao seu risco.

Sim. Oferecemos correção pela equipe em modelo sob demanda, com orçamento de acordo com severidade e esforço (estilo bug bounty).

Pronto para um teste com seus domínios?

Ative seu acesso e receba seu primeiro relatório em minutos.

Solicitar conta