博客
关于我
OWASP Top 10 2017 学习笔记
阅读量:591 次
发布时间:2019-03-12

本文共 1196 字,大约阅读时间需要 3 分钟。

学习笔记

本博客基于最新版OWASP Top 10(2017年发布),虽然已过四年,但尚未见更新版本。以下将记录OWASP Top 10的要点及个人渗透测试学习体会,并附上原始中文文档链接供参考。

关于OWASP和OWASP Top 10

OWASP(Open Source Web Application Security Project)是一个开放社区,旨在提供Web应用安全的最佳实践。OWASP Top 10则是指Web应用程序安全中的10项最严重风险。以下列出各单项内容:

A1 - 注入

当不受信任的数据被用于命令或查询解析器时,可能导致SQL注入、NoSQL注入、OS注入或 LDAP注入等安全缺陷。攻击者可利用恶意数据,强制解析器执行非预期命令或访问数据,造成安全威胁。

A2 - 失效身份认证

因身份认证和会话管理功能的错误使用,攻击者可能破译密码、会话令牌,或利用其他缺陷冒充他人身份。这样,攻击者可临时或永久性地盗用他人身份。

A3 - 敏感数据泄露

许多Web应用未能妥善保护敏感数据(如财务、医疗、PII等)。攻击者可通过窃取或篡改未加密数据实施诈骗或盗窃行为。因此,所有敏感数据需加密,包括传输、存储及浏览器交互的数据。

A4 - XML外部实体(XXE)

早期或配置错误的XML处理器可能解析外部实体引用,而攻击者可利用这些漏洞窃取内部文件、监听端口、执行远程代码或发起DDoS攻击。

A5 - 失效访问控制

未能对已验证身份的用户实施适当访问控制。攻击者可利用此缺陷访问未授权资源,包括窃取他人账户、查看敏感文件、修改数据或调整权限等。

A6 - 安全配置错误

安全配置错误是最常见漏洞之一,通常源于不安全的默认设置、临时配置不完整、错误的云存储配置或详细的错误信息包含敏感内容。因此,必须对操作系统、框架、库和应用程序进行严格安全配置,及时修复和升级。

A7 - 跨站脚本(XSS)

当应用未能验证或转义不受信任的数据时,攻击者可利用其它技术(如HTML或JavaScript)在受害者浏览器中执行恶意脚本。XSS可用于劫持用户会话、破坏网站或重定向用户至恶意网站。

A8 - 不安全的反序列化

不安全的反序列化可能导致远程代码执行。虽然未必直接导致远程代码执行,攻击者亦可利用此漏洞实施注入攻击、重播攻击或特权升级。

A9 - 使用已知漏洞的组件

若应用中包含已知漏洞的组件(如库或框架),攻击者可利用此攻击服务器或数据,导致严重后果。使用含有安全问题的组件的应用程序和API,往往会破坏应用防御,吸引攻击意图。

A10 - 不足的日志记录和监控

不够完善的日志记录、缺失监控及响应机制,使得攻击者可继续渗透系统、�ategory进行更多攻击,甚至销毁数据。大多数漏洞被机构内部检测的时间超过200天,通常是通过外部人员发现的。

总结

不忘初心,砥砺前行!

转载地址:http://ocuxz.baihongyu.com/

你可能感兴趣的文章
MySQL----基础及常用命令
查看>>
flink启动(二)
查看>>
前端开发进阶手册.pdf
查看>>
软件架构设计和MESH经验之谈
查看>>
关于宝塔面板安装的mysql用Navicat连接出现2003的错误解决
查看>>
Windows2016 FTP用户隔离
查看>>
js传入参数是中文的时候出现 “******”未定义错误
查看>>
吴恩达机器学习课程笔记(英文授课) Lv.1 新手村(回归)
查看>>
pair的用法
查看>>
SQL基本操作命令
查看>>
C# WinForm程序退出的方法
查看>>
onFailure unexpected end of stream
查看>>
Flex 布局的自适应子项内容过长导致其被撑大问题
查看>>
PL/SQL 动态Sql拼接where条件
查看>>
Lua-table 一种更少访问的安全取值方式
查看>>
虚函数
查看>>
Error:Cannot read packageName from AndroidManifest.xml
查看>>
斐波那契数列两种算法的时间复杂度
查看>>
【自学Flutter】4.1 Material Design字体图标的使用(icon)
查看>>
C++清空队列(queue)方法
查看>>