Análise de Segurança em Aplicações Next.js: Um Estudo de Caso Baseado nas Diretrizes da OWASP Top 10
Data
2026-02-05
Autores
Lattes da Autoria
Orientação Docente
Lattes da Orientação Docente
Título da Revista
ISSN da Revista
Título de Volume
Editor
Resumo
A crescente digitalização dos serviços e a manipulação de dados sensíveis em plataformas online tornaram a segurança de aplicações Web uma prioridade crítica. Contudo, a rápida adoção de frameworks de renderização híbrida, como o Next.js, introduziu uma nova superfície de ataque ao deslocar a lógica de execução do cliente para o servidor (SSR), criando uma lacuna na literatura acadêmica que predominantemente foca em arquiteturas legadas ou Client-Side puras. Este trabalho apresenta uma análise de segurança da plataforma de agendamento open-source Cal.com, desenvolvida com o framework moderno Next.js. O objetivo principal foi identificar vulnerabilidades de segurança utilizando a metodologia de testes de caixa-preta e a ferramenta automatizada OWASP ZAP (Zed Attack Proxy), tendo como referencial as categorias de risco estabelecidas no OWASP Top 10: 2025 Release Candidate. Os testes foram conduzidos em um ambiente controlado utilizando contêineres Docker. A varredura revelou um total de 277 alertas de segurança, incluindo uma vulnerabilidade de risco alto (Include Server Side - ISS) e quinze de risco médio, relacionadas principalmente a falhas de configuração de segurança e proteção insuficiente de dados. A análise demonstrou que, apesar das proteções nativas oferecidas pelo Next.js, como Server-Side Rendering (SSR) e Middleware, a implementação padrão e a integração com APIs externas ainda podem expor a aplicação a riscos significativos se não forem devidamente configuradas. Este estudo contribui para a área de segurança de software ao validar a aplicabilidade das novas diretrizes da OWASP em arquiteturas modernas e fornecer recomendações práticas de mitigação, como a implementação de Content Security Policy (CSP) e a sanitização de entradas, servindo como referência para desenvolvedores e auditores de segurança.
Resumo em outro idioma
The increasing digitalization of services and the handling of sensitive data on online platforms have made Web application security a critical priority. However, the rapid adoption of hybrid rendering frameworks, such as Next.js, has introduced a new attack surface by shifting execution logic from the client to the server (SSR). This has created a gap in academic literature, which predominantly focuses on legacy or pure Client-Side architectures. This study presents a security analysis of the open-source scheduling platform Cal.com, developed with the modern Next.js framework. The primary objective was to identify security vulnerabilities using black-box testing methodology and the OWASP ZAP (Zed Attack Proxy) automated tool, using the risk categories established in the OWASP Top 10: 2025 Release Candidate as a benchmark. The tests were conducted in a controlled environment using Docker containers. The scan revealed a total of 277 security alerts, including one high-risk vulnerability (IncludeServerSide-ISS) and fifteen medium-risk vulnerabilities, primarily related to security misconfigurations and insufficient data protection. The analysis demonstrated that, despite the native protections offered by Next.js, such as Server-Side Rendering (SSR) and Middleware, default implementations and integration with external APIs can still expose the application to significant risks if not properly configured. This study contributes to the field of software security by validating the applicability of the new OWASP guidelines in modern architectures and providing practical mitigation recommendations, such as the implementation of Content Security Policy (CSP) and input sanitization, serving as a reference for developers and security auditors.
Descrição
Referência
SILVA, Mario Leandro Batista da: Análise de Segurança em Aplicações Next.js: Um Estudo de Caso Baseado nas Diretrizes da OWASP Top 10. 2026. 40 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2026.
Identificador dARK
Avaliação
Revisão
Suplementado Por
Referenciado Por
Licença Creative Commons
Exceto quando indicado de outra forma, a licença deste item é descrita como openAccess

