论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
OWASP TOP 10
OWASP TOP 10
花瓣小跑
金牌会员
|
2024-5-17 16:50:41
|
显示全部楼层
|
阅读模式
楼主
主题
861
|
帖子
861
|
积分
2583
OWASP TOP 10
2021年版Top 10有哪些变化?
2021年版Top 10产生了三个新类别,原有四个类别的命名和范围也发生了变化,且进行了一些
整合。
2017年 TOP 10
top 01:注入(2017-Injection)
top 02:失效的身份认证(2017-Broken Authentication)
top 03:敏感信息走漏(2017-Sensitive Data Exposure)
top 04:XML外部实体(2017-XML External Entities,简称XXE)
top 05:越权访问(2017-Broken Access Control)
top 06:安全配置错误(2017-Security Misconfiguration)
top 07:跨站脚本(2017-Cross-Site Scripting,简称XSS)
top 08:不安全的反序列化(2017-Insecure Deserialization)
top 09:使用含有已知漏洞的组件(2017-Using Components with Known Vulnerabilities)
top 10:不足的日志记载和监控(2017-Insufficient Logging&Monitoring)
2021年 TOP 10
top 01:越权访问(2021-Broken Access Control)
top 02:加密失败(2021-Cryptographic Failures)
top 03:注入(2021-Injection)
top 04:不安全的计划(2021-Insecure Design)
top 05:安全配置错误(2021-Security Misconfiguration)
top 06:易受攻击和过时的组件(2021-Vulnerable and Outdated Components)
top 07:身份验证与认证失败(2021-Identification and Authentication Failures)
top 08:软件和数据完备性故障(2021-Software and Data Integrity Failures)
top 09:安全日志记载和监控故障(2021-Security Logging and Monitoring Failures)
top 10:服务端请求伪造(2021-Server-Side Request Forgery)
2021版变化说明
TOP 10变化
A01:2021-失效的访问控制 Broken Access Control
从第5位上升成为Web应用程序安全风险最严峻的类别;提供的数据表明,平均3.81%的测试应用程序具有一个或多个CWE,且此类风险中CWE总发生漏洞应用数凌驾31.8万次。在应用程序中出现的34个匹配为“失效的访问控制”的CWE次数比任何其他类别都多。
A02:2021-加密机制失效 Cryptographic Failures
排名上升一位。其以前被称为“A3:2017-敏感信息走漏(Sensitive Data Exposure)”。敏感信息走漏是常见的症状,而非根本缘故原由。更新后的名称侧重于与密码学相关的风险,即之前已经隐含的根本缘故原由。此类风险通常会导致敏感数据泄露或系统被攻破。
A03:2021-注入 Injection
排名下滑两位。94%的应用程序进行了某种形式的注入风险测试,发生安全事件的最大率为19%,平均率为3.37%,匹配到此类别的33个CWE共发生27.4万次,是出现第二多的风险类别。原“A07:2017-跨站脚本(XSS)”在2021年版中被纳入此风险类别。
A04:2021-不安全计划 Insecure Design
2021年版的一个新类别,其重点关注与计划缺陷相关的风险。如果我们真的想让整个行业“安全左移” ,我们需要更多的威胁建模、安全计划模式和原则,以及参考架构。不安全计划是无法通过完善的编码来修复的;由于根据定义,所需的安全控制从来没有被创建出来以抵抗特定的安全攻击。
A05:2021-安全配置错误 Security Misconfiguration
排名上升一位。90%的应用程序都进行了某种形式的配置错误测试,平均发生率为4.5%,凌驾20.8万次的CWE匹配到此风险类别。随着可高度配置的软件越来越多 , 这一类别 的风险也开始 上 升 。 原“A04:2017-XML External Entities(XXE) XML外部实体”在2021年版中被纳入此风险类别。
A06:2021-自带缺陷和过时的组件 Vulnerable and Outdated Components
排名上升三位。在社区调查中排名第2。同时,通过数据分析也有充足的数据进入前10名,是我们难以测试和评估风险的已知标题。它是唯逐一个没有发生CVE漏洞的风险类别。因此,默认此类别的利用和影响权重值为5.0。原类别命名为“A09:2017-Using Componentswith Known Vulnerabilities 使用含有已知漏洞的组件”。
A07:2021-身份识别和身份验证错误 Identification and Authentication Failures
排名下滑五位。原标题“A02:2017-Broken Authentication失效的身份认证”。现在包罗了更多与识别错误相关的CWE。这个类别仍然是Top 10的组成部分,但随着尺度化框架使用的增长,此类风险有淘汰的趋势。
A08:2021-软件和数据完备性故障 Software and Data Integrity Failures
2021年版的一个新类别,其重点是:在没有验证完备性的情况下做出与软件更新、关键数据和CI/CD管道相关的假设。此类别共有10个匹配的CWE类别,并且拥有最高的平均加权影响值。原“A08:2017-Insecure Deserialization不安全的反序列化”现在是本大类的一部分。
A09:2021-安全日志和监控故障 Security Logging and Monitoring Failures
排名上升一位。泉源于社区调查(排名第3)。原名为“A10:2017-Insufficient Logging & Monitoring 不足的日志记载和监控”。此类别现扩大范围,包罗了更多类型的、难以测试的故障。此类别在CVE/CVSS 数据中没有得到很好的体现。但是,此类故障会直接影响可见性、事件告警和取证。
A10:2021-服务端请求伪造 Server-Side Request Forgery
2021年版的一个新类别,泉源于社区调查(排名第1)。数据表现发生率相对较低,测试覆盖率高于平均程度,并且利用和影响潜力的评级高于平均程度。加入此类别风险是说明:即使现在通过数据没有体现,但是安全社区成员告诉我们,这也是一个很重要的风险。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
花瓣小跑
金牌会员
这个人很懒什么都没写!
楼主热帖
【电脑配置】新电脑买回来怎么配置? ...
数理逻辑第4-5章
使用axios发送post请求上传文件(multip ...
应急响应(总)
最简单易懂的ios p12证书 和描述文件的 ...
【网络攻防】常见的网络攻防技术——黑 ...
计算机网络原理(谢希仁第八版)第六章课 ...
20天等待,申请终于通过,安装和体验In ...
使用 Mypy 检查 30 万行 Python 代码, ...
.NET 分布式缓存中的发布和订阅模式 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表