zoukankan      html  css  js  c++  java
  • OWASP Top 10

    先来看几个出现安全问题的例子

    OWASP TOP10

    开发为什么要知道OWASP TOP10

    TOP1-注入

    TOP1-注入的示例

    TOP1-注入的防范

    TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)

    TOP2-失效的身份认证和会话管理

    TOP2-举例

    TOP3-跨站

    TOP3-防范

    TOP3-复杂的 HTML 代码提交,如何处理?

    TOP4-不安全的对象直接引用

    TOP4-防范

    TOP5-伪造跨站请求(CSRF)

    TOP5-案例

    TOP5-防范

    TOP5-使用ESAPI防范

    TOP6-安全误配置

    TOP6-案例

    TOP6-防范

    TOP7-限制URL访问失败(缺少功能级访问控制)

    TOP7-案例

    TOP7-防范

    TOP7-认证与权限设计

    下面提供1个认证与权限相分离的设计给大家参考。

    • 认证与权限分成2个服务
    • 对于权限来说,业务系统只需要扔给它一个具体的action,该服务就会返回一个yes/no

    基于RBAC设计的权限系统(采用了表继承)

    TOP8-未验证的重定向和转发

    TOP8-案例

    TOP8-测试与防范

    TOP9-应用已知脆弱性的组件

    TOP10-敏感信息暴露

    TOP10-防范

    补充资料-DDOS(分布式拒绝攻击)

    补充资料-DDOS攻击步骤

    如何有效对WEB防护

    WEB安全产品种类

    Web应用防火墙

    初步需要形成的WEB安全整体方案一览

    原文链接:http://blog.csdn.net/lifetragedy/article/details/52573897#comments

    OWASP(开放式Web应用程序安全项目)近日公布2017 OWASP Top10(十大安全漏洞列表),增加了2个新分类。

    本周OWASP公布了2017 OWASP Top10第一波候选名单,与2013年的列表相比,最大的不同点在于新出现的两种漏洞分类:

    “不充足的攻击检测与预防”

    “未受保护的API”

    2017 OWASP Top 10撤掉了“未验证的重定向”这一分类。该分类是在2010年新增的,在2013的列表当中排在第十位。

    新分类“不充足的攻击检测与预防”将被放置在第7位。为了给这个分类腾出位置,OWASP想要合并当前的第四项“不安全的直接对象引用”和第七项“函数级访问控制缺失”,将两者归入“失效的访问控制”,而“失效的访问控制”则是2004列表中原有的分类。

    以下是OWASP提供的新分类描述:

    “不充足的攻击检测与预防”:“大多数应用和API缺乏基本的能力,来检测、预防和响应人工和自动化攻击。攻击防护远不仅限于基本的输入验证,它还包含自动检测、记录、响应甚至阻止利用行为。应用程序所有者还需能快速部署补丁以防止攻击。”

    “未受保护的API”:“现代的应用常常涉及富客户端应用程序和API,比如浏览器和移动App中的Java,连接到其他某种API(SOAP/XML、REST/JSON、RPC、GWT等)。这些APT通常未受保护且存在多种漏洞。”

  • 相关阅读:
    ‘Host’ is not allowed to connect to this mysql server
    centos7安装mysql
    further configuration avilable 不见了
    Dynamic Web Module 3.0 requires Java 1.6 or newer
    hadoop启动 datanode的live node为0
    ssh远程访问失败 Centos7
    Linux 下的各种环境安装
    Centos7 安装 python2.7
    安装scala
    Centos7 安装 jdk 1.8
  • 原文地址:https://www.cnblogs.com/zjdeblog/p/7262929.html
Copyright © 2011-2022 走看看