web安全10大风险

官方文档: http://www.owasp.org.cn/owaspproject/OWASPTop102017RC1V1.0.pdf 转载源:http://blog.csdn.net/lifetragedy/article/details/52573897 OWASP Top 10 – 2013 (旧版) OWASP Top 10 – 2017 (新版) A1 - 注入 A1 - 注入 A2 -失效的身份认证和会话管理 A2 -失效的身份认证和会话管理 A3 - 跨站脚本(XSS) A3 -跨站脚本(XSS) A4 - 不安全的直接对象引用-与A7合并 A4 - 失效的访问控制(最初归类在2003/2004版) A5 -安全配置错误 A5 -安全配置错误 A6 - 敏感信息泄漏 A6 -敏感信息泄漏 A7 -功能级访问控制缺失-与A4合并 A7 -攻击检测与防护不足(新增) A8 - 跨站请求伪造 (CSRF) A8 -跨站请求伪造 (CSRF)

先来看几个出现安全问题的例子








OWASP TOP10




开发为什么要知道OWASP TOP10




TOP1-注入




TOP1-注入的示例




TOP1-注入的防范



TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)




TOP2-失效的身份认证和会话管理




TOP2-举例




TOP3-跨站




TOP3-防范




TOP3-复杂的 HTML 代码提交,如何处理?




TOP4-不安全的对象直接引用




TOP4-防范




TOP5-伪造跨站请求(CSRF)




TOP5-案例




TOP5-防范




TOP5-使用ESAPI防范






TOP6-安全误配置




TOP6-案例




TOP6-防范




TOP7-限制URL访问失败(缺少功能级访问控制)




TOP7-案例




TOP7-防范




TOP7-认证与权限设计


下面提供1个认证与权限相分离的设计给大家参考。

  • 认证与权限分成2个服务
  • 对于权限来说,业务系统只需要扔给它一个具体的action,该服务就会返回一个yes/no




基于RBAC设计的权限系统(采用了表继承)



TOP8-未验证的重定向和转发




TOP8-案例




TOP8-测试与防范




TOP9-应用已知脆弱性的组件




TOP10-敏感信息暴露




TOP10-防范




补充资料-DDOS(分布式拒绝攻击)




补充资料-DDOS攻击步骤









如何有效对WEB防护




WEB安全产品种类




Web应用防火墙




初步需要形成的WEB安全整体方案一览





  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值