zoukankan      html  css  js  c++  java
  • OWASP top 10 2017

    A1:2017 -注入
     
                   将不受信任的数据作为命令或查询的一部分发送到解析器,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。
     
    A2:2017-失效的身份认证
     
                    通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒出其它用户的身份。
     
    A3:2017-敏感数据泄露
     
                  许多web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。注PII (个人验证信息)攻击者可以通过窃取或修改未加密的数据来实施信用诈骗、身份盗窃或其他犯罪行为,未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。
     
    A4:2017-XML外部实体(XXE) 
                    许多较早的或者配置错误的XML处理评估了XML文件中的外部实体引用,攻击者可以利用外部实体窃取URI文件处理器内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。
     
    A5:2017-失效的访问控制           
                    未对通过身份认证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户数据、更改访问权限等。
     
    A6:2017-安全配置错误           
                    安全配置错误是最长久的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP标头配置以及含有敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,而且必须及时修补和升级它们。
     
    A7:2017-跨站脚本(XSS)
                    当应用程序的新网页中不含不受信任的、未经恰当验证或转义的数据时,攻击者使用可以创建HTML或Javascript的浏览器API更新现有的网页时,就会出现XSS缺陷。XSS让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。
     
    A8:2017-不安全的反序列化 
                      不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用他们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。
     
    A9:2017-使用含有已知漏洞的组件 
                       组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API可能会破坏应用程序的防御、造成各种攻击并产生严重影响。
     
    A10:2017 -不足的日志记录和监控 
                          不足的日志激励和监控,以及事件响应或缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的事件超过200天,且通常通过外部检测方检测,而不是通过内部流程或者监控检测。
  • 相关阅读:
    2018.11.12
    2018.11.8
    2018.11.7
    2018.11.6
    2018.11.5
    学习python课程第七天
    作业四.
    学习python课程第六天
    作业3
    学习python课程第五天
  • 原文地址:https://www.cnblogs.com/networking/p/13790383.html
Copyright © 2011-2022 走看看