ToB企服应用市场:ToB评测及商务社交产业平台

标题: OWASP—Top10(2021知识总结) [打印本页]

作者: 魏晓东    时间: 2022-6-26 05:56
标题: OWASP—Top10(2021知识总结)
OWASP top10

2021年版TOP 10产生三个新类别,且进行了一些整合
考虑到应关注根本原因而不是症状。

A01:失效的访问控制

​ 从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的数据泄露敏感信息、跨站请求伪造(csrf)
风险说明:

​ 访问强制实施策略,使用户无法在其预期权限之外操作。失败的访问控制通常导致未经授权的信息泄露,修改或者销毁所有数据,或在用户权限之外执行业务功能。
常见的访问控制脆弱点:


预防措施

开发人员和QA人员应进行访问控制功能的单元测试和集成测试
访问控制只在受信服务器端代码或者无服务器API中有效,这样攻击者才无法修改访问控制检查或元数据

A02:加密机制失效

​ 上升一位到第二位,以前称为“敏感数据泄露”。敏感数据泄露更像是一种常见的表象问题而不是根本原因,这项风险重点是与加密机制相关的故障(或缺乏加密机制)
风险说明

​ 首先要确认:对传输中的数据和存储数据都有哪些保护需求。例如:密码、信用卡号、医疗记录、个人信息和商业秘密需要额外保护。
对于数据,要确认:

预防措施



A03:注入

注入降至第三,常见的CWE:跨站点脚本、SQL注入、文件名或路径的外部控制
风险说明

源代码审查是检查应用程序是否易受注入攻击的最佳方法。
强烈鼓励针对所有参数、标题、URL、cookie、JSON、SOAP和XML数据输入的自动测试
风险产生情况:

预防措施

防止注入需要将数据与命令和查询分开:

A04:不安全设计

​ 这是2021的一个新类别,侧重于设计和体系结构缺陷相关的风险,呼吁更多的使用威胁建模、安全设计模式和参考体系结构
风险说明

​ 不安全设计和不安全实现直接存在差异,我们区别设计缺陷和实现缺陷是有原因的,安全设计仍然可能存在实现缺陷,从而导致可能被利用的漏洞。
一个不安全设计不能通过一个完美的实现来修复。

预防措施


A05:安全配置错误

从上一版的第六名提升,90%都进行了某种形式的配置错误测试。
风险说明

​ 缺少一个体系的、可重复的应用程序安全配置过程,系统将处于高风险中
你的应用程序可能受到攻击,如果应用程序是:

预防措施

应实施安全的安装过程,包括

A06:自带缺陷和过时的组件

不安全的组件是我们努力测试和评估风险的已知问题
风险说明

​ 如满足下面的某个条件,那么你的应用就易受到此类攻击:

预防措施

每个组织都应该制定相应的计划,对整个软件生命周期进行监控、评审、升级或更改配置
制定一个补丁管理流程:

A07:身份识别和身份验证错误

之前称为无效的身份认证,此类别从第二名下滑,现在包含了与身份识别失效相关的CWE
风险说明


预防措施


A08:软件和数据完整性故障

预防措施


A09:安全日志和监控故障

风险说明

如果不进行日志记录和检测,就无法发现任何违规行为,任何时候都会发现日志记录、检测、监视和主动响应不足的情况:

预防措施


A10:服务端请求伪造(ssrf)

风险说明

​ 一旦web应用程序在获取远程资源时没有验证用户提供的URL,就会出现ssrf缺陷。它允许攻击者强制应用程序发送一个精心构造的请求到意外的目的地,即使是在有防火墙,VPN获其他类型的网络访问控制列表保护的情况下
预防措施

日志记录不充分或日志消息不清晰

预防措施

[外链图片转存中…(img-yH0HcwVi-1648013618727)]
A10:服务端请求伪造(ssrf)

风险说明

​ 一旦web应用程序在获取远程资源时没有验证用户提供的URL,就会出现ssrf缺陷。它允许攻击者强制应用程序发送一个精心构造的请求到意外的目的地,即使是在有防火墙,VPN获其他类型的网络访问控制列表保护的情况下
预防措施



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4