文 档: OWASP Top 10 2017(RC1)中文版
作 者: OWASP
语 言: 中文
译 者: 顾凌志、王厚奎、王文君、吴楠、夏玉明、杨天识、袁明坤、张镇
标 签 owasp owasptop10 web安全
介 绍:

2017 RC1版Top 10风险

  • A1—注入

注入攻击漏洞,例如:SQL、OS 以及 LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。

  • A2—失效的身份认证和会话管理

与身份认证和会话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者破坏密码、密匙、会话令牌或攻击其他的漏洞去冒充其他用户的身份(临时性的或永久性的)。

  • A3—跨站脚本(XSS)

当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一个网页浏览器,这就会产生跨站脚本攻击(简称XSS)。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站。

  • A4—失效的访问控制

对已通过身份验证用户的运行限制,没有得到恰当的强制执行。攻击者可以利用这些缺陷访问未经授权的功能和/或数据, 例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

  • A5—安全配置错误

好的安全需要对应用程序、框架、应用程序服务器、web服务器、数据库服务器和平台定义和执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置。这包含了对所有的软件保持及时地更新,包括所有应用程序的库文件。

  • A6—敏感信息泄漏

许多Web应用程序没有正确保护敏感数据,如信用卡,税务ID和身份验证凭据。攻击者可能会窃取或篡改这些弱保护的数据以进行信用卡诈骗、身份窃取,或其他犯罪。敏感数据值需额外的保护,比如在存放或在传输过程中的加密,以及在与浏览器交换时进行特殊的预防措施。

  • A7—攻击检测与防护不足

大多数应用程序和API都缺乏检测、防止和响应手动和自动攻击的基本能力。攻击防护远远超出了基本的输入验证,并涉及到自动检测、记录、响应,甚至阻止漏洞的利用企图。应用程序所有者还需能够快速部署修补程序以防止攻击。

  • A8—跨站请求伪造(CSRF)

一个跨站请求伪造攻击迫使用户已登录的浏览器将伪造的HTTP请求(包括该用户的会话cookie和其他认证信息)发送到一个存在漏洞的web应用程序。这就允许了攻击者迫使用户浏览器向存在漏洞的应用程序发送请求,而这些请求会被应用程序认为是用户的合法请求。

  • A9—使用含有已知漏洞的组件

组件,比如:库文件、框架和其它软件模块,几乎总是以全部的权限运行。如果一个带有漏洞的组件被利用,这种攻击可以造成更为严重的数据丢失或服务器接管。应用程序使用带有已知漏洞的组件会破坏应用程序防御系统,并使一系列可能的攻击和影响成为可能。

  • A10—未受到充分保护的API

现代应用程序通常涉及富客户端的应用程序和API,如:在浏览器和移动应用程序中的JavaScript,它们连接到某种API(如:SOAP/XML、REST/JSON、RPC、GWT等)。这些API通常是没有保护的, 并且包含大量漏洞。

援 引: http://www.owasp.org.cn/owasp-project/2017-owasp-top-10
附件下载
相关推荐
OWASP安全编码规范快速参考指南
  • OWASP,开发,编码安全,SDL
本项与技术无关的文档以清单列表的形式,定义了一套可以集成到软件开发生命周期中的通
短网址的攻击与防御
  • 短网址,钓鱼,web安全
#目录CONTENTS - PART01 短网址猜想 - PART02 何谓
基于大数据的WEB攻击溯源-下一代安全防御体系
  • 攻击溯源,安全分析,应急响应,web安全,安全防御,大数据
- 安全环境及定位分析 - 大数据及模型应用 - WEB攻击溯源分析与处理
程序员的角度看web安全——兼谈php代码审计
  • web安全,代码审计
Web应用随着互联网模式的蓬勃应用而越来越成为轻客户端的首选,而同时随着越来越多
从S-SDLC视角看API安全
  • api,S-SDLC,API安全,安全检测,web安全
为何将API安全拧出来说 API历史沿革及风险评估 API面临的安全挑战
没有绝对的WAF防御
  • WAF,BYPASS,web安全,waf防御,waf测试
- 我就不科普WAF是啥了。 - 主流WAF有哪些? - 根据研发们的IQ评
阅读心得