【每天学习一点新知识】OWSAP TOP10

news2024/11/29 0:55:10

OWASP

OWASP开放式Web应用程序安全项目(open web application security project)每年会通过确定企业面临的最严重的10类威胁,以此提高人们对Web应用程序安全的关注度。

2021年

image-20220323104223843

 

A01 失效的访问控制

未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限、跨站请求伪造CSRF等。

防御措施:

  • 除公有资源外,默认访问拒绝
  • 使用一次性的访问控制机制,最小化跨资源共享(CORS)的使用
  • 对任何来自不受信源所使用的所有对象进行访问控制检查
  • 避免在url或网页中直接引用内部文件名或数据库关键字
  • 验证用户输入和url请求,拒绝包含./ …/的请求
  • 模型访问控制必须强制执行记录所有权,而不是授予用户创建、查看、修改或删除任何信息的权限
  • 在日志中记录失败的访问控制,并在适当时向管理员告警
  • ……

A02 加密机制失效

加密出现故障导致敏感信息泄漏

防御措施:

  • 使用安全性更高的密钥或加密算法
  • 不要使用传统协议HTTP、FTP等来传输敏感数据
  • 对于没有必要存储的敏感数据,应当尽快清除
  • 建议实施经过身份验证的加密,而不是仅仅使用加密
  • 使用具有延迟因子的稳健、加盐和自适应哈希算法来存储密码
  • ……

A03 注入

注入攻击漏洞,例如SQL、OS、LDAP注入,这类漏洞通常发生在当不可信的数据作为命令或者查询语句的一部分,被发送给处理程序或解释器的时候,攻击者发送的恶意程序可以欺骗处理程序和解释器,以执行计划外的命令或者访问未经授权的数据。

防御措施:

  • 使用安全的API,避免使用解释器
  • 对输入的特殊的字符进行ESCAPE转义处理
  • 使用白名单来规范化的输入验证方法
  • 在查询中使用LIMIT和其他SQL控件,以防止在SQL注入的情况下大量披露记录
  • ……

A04 不安全设计

在前期设计体系结构时存在缺陷

防御措施:

  • 与应用安全专业人员建立并使用安全的开发生命周期,以帮助评估和设计与安全和隐私相关的控制
  • 限制用户或服务的资源消耗
  • 根据暴露和保护需要,对系统层和网络层进行分层
  • 对关键验证、访问控制、应用程序逻辑和基本流程进行威胁建模
  • ……

A05 安全配置错误

好的安全需要对应用程序、框架、应用程序服务器、Web服务器、数据库服务器和平台,定义和执行安全配置,由于许多默认配置并不是安全的,因此必须定义、实施和维护这些配置。这包含了对所有软件保持及时地更新,包括所有应用程序的库文件。

防御措施:

  • 不启动或安装不必要的功能(例如:不必要的端口、服务、网页、账户或权限)
  • 移除或不安装不适用的功能和框架
  • 及时更新软件,安全配置系统、程序、框架、服务器
  • 搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和实例
  • ……

A06 自带缺陷和过时的组件

组件不安全而导致风险。库文件、框架和其他软件模块等组件几乎以程序的全部权限运行。如果一个带有漏洞的组件被利用,这种攻击可以造成更为严重的数据丢失或服务器被接管。应用程序使用带有已知漏洞的组件会破坏应用的防御系统,并使得一系列的攻击和影响成为可能。

防御措施:

  • 移除不使用的依赖、不需要的功能、组件、文件和文档
  • 仅从官方渠道安全的获取组件,并使用前面机制来降低组件被篡改或加入恶意漏洞的风险
  • 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,就考虑部署虚拟补丁来监控、检查或保护
  • 定期做漏洞扫描和订阅使用组件的安全公告
  • ……

A07 身份识别和身份验证错误

现在包含与识别问题相关的 CWE。当攻击者获取用户信息、密码恢复、ID 会话和其他登录凭据时,就会产生安全问题。例如弱密码暴力破解等。

防御措施:

  • 实施弱密码的检查,如测试新设定或变更的密码是否存在于前10000个最差密码清单
  • 在可能的情况下,实施多因素认证来防止自动化撞库攻击,暴力破解,以及遭窃认证咨询被重复利用的攻击
  • 不要交付或部署任何预设的认证凭证,特别是管理者
  • 限制或增加登入失败尝试的延迟

A08 软件和数据完整性故障

软件更新、重要数据和 CI/CD 程序的完整性,若没有对其进行验证,就会增加恶意代码、系统受损或未经授权访问的风险。

防御措施:

  • 使用数字签名保证数据完整性
  • 使用受信任的存储库
  • 使用软件供应链安全工具来确保组件不含已知漏洞
  • 对代码和配置更改进行审核以最大限度减少恶意代码或配置引入软件管道的可能性
  • 有必要确保 CI/CD 工作流具有所需的分段、访问控制和参数化,以在整个设置和部署操作过程中保护代码完整性。
  • 未经签名或未加密的编译数据不应发送给不受信任的客户端,除非已进行完整性测试或数字签名以识别数据更改或重复。
  • ……

A09 安全日志和监控故障

如果不进行日志记录和检测,或者由于时间间隔太短无法全面跟踪,就无法发现违规行为,安全也就无法被保障。

防御措施:

  • 确认所有身份验证、访问安全系统和服务器端数据验证问题都记录有足够的用户信息,以检测可疑或欺诈帐户,并存储足够长的时间以进行延迟的全面调查。
  • 确保以日志管理系统可使用的格式创建日志。
  • 创建或应用用于事件恢复和响应工作的策略,例如 NIST 800-61r2 或更高版本。
  • 确保对日志数据进行适当编码,以避免对监控系统的入侵或网络威胁。
  • 建立有效的监控和警报
  • 建立和采用事故应对和恢复计划
     

A10 服务端请求伪造(ssrf)

一旦web应用程序在获取远程资源时没有验证用户提供的URL,就会出现ssrf缺陷

【每天学习一点新知识】今天谈谈SSRF_RexHarrr的博客-CSDN博客

防御措施:

  • 执行默认拒绝访问规则
  • 在隔离的网段中设置多个远程资源访问功能的网段,以减少ssrf的影响
  • 检查和检验所有客户端的输入
  • 使用白名单
  • 禁用HTTP重定向
  • 在 (TOCTOU) 情况下,为了防止 DNS 重新映射和“检查时间、使用时间”等攻击,最好注意 URL 的准确性。
  • ……

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/26638.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

裸辞4个月,面试了30家公司,终于找到理想工作了

上半年裁员,下半年裸辞,有不少人高呼裸辞后躺平真的好快乐!但也有很多人,裸辞后的生活五味杂陈。 面试30次终于找到心仪工作 因为工作压力大、领导PUA等各种原因,今年2月下旬我从一家互联网小厂裸辞,没想…

APS高级排产在冶金行业的应用

冶金工业是指对金属矿物的勘探、开采、精选、冶炼、以及轧制成材的工业部门。包括黑色冶金工业(即钢铁工业)和有色冶金工业两大类。随着业务量的不断扩大,仅具有传统的ERP系统和人工生产调度已逐渐不能满足精益生产改进的要求。建立高效的精益生产计划模型及其对应的…

Nginx模块开发之http handler实现流量统计(入门篇)

Nginx模块开发之http handler实现流量统计一、Nginx模块之http handler简介二、Nginx handler模块开发2.1、示例代码2.2、编写config文件2.3、编译模块到Nginx源码中2.4、修改conf文件2.5、执行效果三、Nginx的热更新总结后言一、Nginx模块之http handler简介 当nginx解析conf…

计算机毕业设计之java+ssm手机综合类门户网站

项目介绍 手机综合类门户网站采用ssm框架和eclipse编辑器、MySQL数据库设计并实现的,主要包括系统手机评测管理模块、文章管理模块、手机新闻管理、所有评论管理、登录模块、和退出模块等多个模块。 管理员的登录模块:管理员登录系统对本系统其他管理模块进行管理。…

2016-2021年各省高考分数线

2016-2021年各省高考分数线 包含各省市不同招生类别的高考分数线,包括普通本科、特殊类型招生、艺术类本科、体育类本科、普通专科的分数线。 普通高等学校招生全国统一考试(Nationwide Unified Examination for Admissions to General Universities a…

网络防火墙入门

防火墙的作用? 防止从外向内的网络入侵行为的策略。后来,防火墙不但用于防范外网,例如:对企业内网的 DoS 攻击或非法访问等,也开始防范从内部网络向互联网泄露信息、把内部网络作为攻击跳板等行为。 什么是代理服务器…

Hash表(哈希表、散列表)

哈希表 概念 为什么需要哈希表 静态查找表与动态查找表中,为了查找某关键字值等于某个值的记录,都要经过一系列的关键字进行比较,以确定待查记录的储存位置或查找失败,查找的时间总是与比较次数有关 什么是哈希表 哈希表&…

[附源码]java毕业设计校园征兵及退役复原管理系统

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

视听杂志视听杂志社视听编辑部2022年第11期目录

专题:对外传播 共塑与去精英化:国家形象建构的实践创新——基于纪录片《柴米油盐之上》的多模态分析 董星雨;程欣;刘苏情; 3-7《视听》投稿:cnqikantg126.com 网络赋权下抖音国际版TikTok的海外传播策略探析 吴梦玲; 7-10 以画对话&#xff…

m3u8 文件格式详解

简介 M3U8 是 Unicode 版本的 M3U,用 UTF-8 编码。"M3U" 和 "M3U8" 文件都是苹果公司使用的 HTTP Live Streaming(HLS) 协议格式的基础,这种协议格式可以在 iPhone 和 Macbook 等设备播放。上述文字定义来自于…

一文玩转Java 泛型知识

✅作者简介:热爱国学的Java后端开发者,修心和技术同步精进。 🍎个人主页:Java Fans的博客 🍊个人信条:不迁怒,不贰过。小知识,大智慧。 💞当前专栏:前端开发者…

青岛品质水稻共养 国稻种芯·中国水稻节:山东西海岸收获季

青岛品质水稻共养 国稻种芯中国水稻节:山东西海岸收获季 半岛全媒体记者 孟达 新闻中国采编网 中国新闻采编网 谋定研究中国智库网 中国农民丰收节国际贸易促进会 国稻种芯中国水稻节 中国三农智库网-功能性农业农业大健康大会报道:山东青岛西海岸新区王…

发了3000个短视频作品才总结出的9点快速破播放的技巧

大家好,我是我赢助手,专注于自媒体短视频去水印、去重和文案提取运营。 今天给大家分享下发了3000个短视频作品才总结出的9点快速破播放的技巧: 1、前期养号: 新号创建前7天不要急着发作品,刷兴趣标签养号,能让账号…

【机器学习】数据驱动方法在电网稳定分析应用浅谈

目录 一、数据驱动概述 二、数据驱动特点 三、数据驱动与其他方法对比 四、总结 五、参考文献 一、数据驱动概述 数据驱动在电力系统稳定分析中的应用,主要目标是从电网运行数据角度建立电力系统稳定分析模型,以数据之间的关联性分析视角挖掘电力系…

MySQL数据库期末考试试题及参考答案(08)

版权声明 本文原创作者:谷哥的小弟作者博客地址:http://blog.csdn.net/lfdfhl 一、 填空题 MySQL用户变量由符号____和变量名组成。MySQL中____循环语句会无条件执行一次语句列表。DELIMITER语句可以设置MySQL的____。MySQL中打开游标使用____关键字。…

基于PaddleOCR的集装箱箱号检测识别

基于PaddleOCR的集装箱箱号检测识别 项目背景 国际航运咨询分析机构 Alphaliner 在今年 3 月公布的一组数据,2021 年集装箱吞吐量排名前 30 的榜单中,上海港以 4702.5 万标箱的「成绩单」雄踞鳌头。 较上一年同期,上海港集装箱吞吐量增长 8…

在host上窥探kvm虚拟机内存

1. kvm内存虚拟化 kvm虚拟机的内存虚拟化,使用了内存转换技术,过程如下:GVA -> GPA -> HVA -> HPA 通过qemu启动了一个8G内存的虚拟机,查看内存smaps,可以发现有个内存就是8G,这个就是guest所使用…

Pioneer | X METAVERSE PRO Explores the New Value of “Mining + Finance“

“The mining boom driven by Bitcoin has created many wealth myths: miners can earn 50 BTC every 10 minutes at that time. If you successfully get a Bitcoin block and hold it since 2009, you will have BTC worth $827,930 in your wallet by 2022. “ Cryptocurr…

AE插件:Composite Brush Mac(画面颜色选取替换修改)

Composite Brush for Mac是一款由AEscripts出品的AE画面颜色选取替换修改插件,可以直接在视频画面上选取颜色,然后对选择部分修改替换成自己需要的颜色,有了Composite Brush插件用户可以直接在视频画面上选取自己想要的颜色。 单击并拖动&am…

图像运算和图像增强十一

图像运算和图像增强十一 图像锐化之 Scharr、Canny、LOG 实现边缘检测 (1)Scharr算子 Scharr算子又称为Scharr滤波器,也是计算x或y方向上的图像差分。Scharr 算子的函数原型如下所示,和 Sobel 算子几乎一致,只是没有…