OWASP Top 10 2017 学习笔记

12 篇文章 2 订阅
3 篇文章 0 订阅
学习笔记概述关于OWASP和Top 10A1 -- 注入A2 -- 失效的身份认证A3 -- 敏感数据泄露A4 -- XML外部实体(XXE)A5 -- 失效的访问控制A6 -- 安全配置错误A7 -- 跨站脚本(XSS)A8 -- 不安全的反序列化A9 -- 使用含有已知漏洞的组件A10 -- 不足的日志记录和监控总结概述  本博客是基于最新版owasp top 10,也就是2017年发布的版本,虽然已经又过了四年,但好像没有看到更新版本的公布。这篇博文将会记录下owasp top 10中的要点,以及
摘要由CSDN通过智能技术生成

概述

  本博客是基于最新版owasp top 10,也就是2017年发布的版本,虽然已经又过了四年,但好像没有看到更新版本的公布。这篇博文将会记录下owasp top 10中的要点,以及我在实际渗透测试学习过程中的记录和体会,原版中文文档链接如下,大家可以查阅。
  OWASP Top 10 2017
  提取码:x6ib

关于OWASP和Top 10

  owasp中文名称 – 开源Web应用安全项目,是一个开放的社区,而owasp top 10可以直接翻译为 – 10项最严重的Web应用程序安全风险。

A1 – 注入

  将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

A2 – 失效的身份认证

  通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其它用户的身份。

A3 – 敏感数据泄露

  许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其它犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。

A4 – XML外部实体(XXE)

  许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取使用URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。

A5 – 失效的访问控制

  未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。

A6 – 安全配置错误

  安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因从,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,而且必须及时修补和升级它们。

A7 – 跨站脚本(XSS)

  当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建HTML或JavaScript的浏览器APT更新现有的网页时,就会出现XSS缺陷。XSS让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

A8 – 不安全的反序列化

  不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。

A9 – 使用含有已知漏洞的组件

  组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。

A10 – 不足的日志记录和监控

  不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。

总结

不忘初心,砥砺前行!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值