OWASP Top 10

OWASP Top 10

OWASP Top 10

OWASP Top 10

 

OWASP Top 10

 

OWASP TOP10

 

OWASP Top 10

 

开发为什么要知道OWASP TOP10

 

OWASP Top 10

 

TOP1-注入

 

OWASP Top 10

 

TOP1-注入的示例

 

OWASP Top 10

 

TOP1-注入的防范

 

OWASP Top 10

TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)

 

OWASP Top 10

 

TOP2-失效的身份认证和会话管理

 

OWASP Top 10

 

TOP2-举例

 

OWASP Top 10

 

TOP3-跨站

 

OWASP Top 10

 

TOP3-防范

 

OWASP Top 10

OWASP Top 10

 

TOP3-复杂的 HTML 代码提交,如何处理?

 

OWASP Top 10

 

TOP4-不安全的对象直接引用

 

OWASP Top 10

 

TOP4-防范

 

OWASP Top 10

 

TOP5-伪造跨站请求(CSRF)

 

OWASP Top 10

 

TOP5-案例

 

OWASP Top 10

 

TOP5-防范

 

OWASP Top 10

 

TOP5-使用ESAPI防范

 

OWASP Top 10

 

OWASP Top 10

 

TOP6-安全误配置

 

OWASP Top 10

 

TOP6-案例

 

OWASP Top 10

 

TOP6-防范

 

OWASP Top 10

 

TOP7-限制URL访问失败(缺少功能级访问控制)

 

OWASP Top 10

 

TOP7-案例

 

OWASP Top 10

 

TOP7-防范

 

OWASP Top 10

 

TOP7-认证与权限设计

 

下面提供1个认证与权限相分离的设计给大家参考。

 

  • 认证与权限分成2个服务
  • 对于权限来说,业务系统只需要扔给它一个具体的action,该服务就会返回一个yes/no

 

OWASP Top 10

 

 

基于RBAC设计的权限系统(采用了表继承)

OWASP Top 10

 

TOP8-未验证的重定向和转发

 

OWASP Top 10

 

TOP8-案例

 

OWASP Top 10

 

TOP8-测试与防范

 

OWASP Top 10

 

TOP9-应用已知脆弱性的组件

 

OWASP Top 10

 

TOP10-敏感信息暴露

 

OWASP Top 10

 

TOP10-防范

 

OWASP Top 10

 

补充资料-DDOS(分布式拒绝攻击)

 

OWASP Top 10

 

补充资料-DDOS攻击步骤

 

OWASP Top 10

OWASP Top 10

OWASP Top 10

OWASP Top 10

OWASP Top 10

OWASP Top 10

 

如何有效对WEB防护

 

OWASP Top 10

 

WEB安全产品种类

 

OWASP Top 10

 

Web应用防火墙

 

OWASP Top 10

 

初步需要形成的WEB安全整体方案一览

 

OWASP Top 10

 

原文链接:http://blog.csdn.net/lifetragedy/article/details/52573897#comments

 

OWASP(开放式Web应用程序安全项目)近日公布2017 OWASP Top10(十大安全漏洞列表),增加了2个新分类。

本周OWASP公布了2017 OWASP Top10第一波候选名单,与2013年的列表相比,最大的不同点在于新出现的两种漏洞分类:

“不充足的攻击检测与预防”

“未受保护的API”

2017 OWASP Top 10撤掉了“未验证的重定向”这一分类。该分类是在2010年新增的,在2013的列表当中排在第十位。

新分类“不充足的攻击检测与预防”将被放置在第7位。为了给这个分类腾出位置,OWASP想要合并当前的第四项“不安全的直接对象引用”和第七项“函数级访问控制缺失”,将两者归入“失效的访问控制”,而“失效的访问控制”则是2004列表中原有的分类。

以下是OWASP提供的新分类描述:

“不充足的攻击检测与预防”:“大多数应用和API缺乏基本的能力,来检测、预防和响应人工和自动化攻击。攻击防护远不仅限于基本的输入验证,它还包含自动检测、记录、响应甚至阻止利用行为。应用程序所有者还需能快速部署补丁以防止攻击。”

“未受保护的API”:“现代的应用常常涉及富客户端应用程序和API,比如浏览器和移动App中的Java,连接到其他某种API(SOAP/XML、REST/JSON、RPC、GWT等)。这些APT通常未受保护且存在多种漏洞。”

 

相关文章: