<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2017 OWASP的十大關鍵Web應用安全風險簡析

    VSole2018-01-02 21:53:04

    前不久,安全牛報道了2017 OWASP的十大安全問題最終版,下面這篇文章則對十大安全風險做了簡單分析。

    2017 OWASP十大關鍵Web應用安全風險簡析 受越來越短的軟件項目生命周期影響,有些應用面臨損及金融、醫療、零售業和其他行業數字安全的風險。開發人員和經理必須了解這些最常見的風險,才能保護自己的應用。為此,開放網頁應用安全計劃(OWASP)定期發布十大最關鍵Web應用安全風險。 該計劃從專精應用安全的公司企業收集40多份數據,數據涵蓋數百家公司處收集的漏洞信息,涉及10萬個應用和API。 OWASP根據可利用性、普遍性、可檢測性和技術影響程度,給每種風險打分。這些風險是隨時在變的。 比如說,來自社區的500個同行提交,就在2017年往OWASP榜單的前瞻風險類列表中加入了2個新成員。該組織還從源代碼分析安全測試(SAST)數據集中加入了一個新門類。 另外的變化也不是沒有。 2013年,兩種老舊風險掉出OWASP“十大”榜單——不安全直接對象引用和缺乏函數級訪問控制,這兩個門類合并成了2017年榜單上的“失效的訪問控制”。 另外,基于現代應用中的流行程度,OWASP將跨站請求偽造(CSRF)和非法鏈接跳轉給踢出了十大。

    OWASP 2017 十大關鍵Web應用安全風險如下: 1. 注入

    • 可利用性:3 - 容易
    • 漏洞普遍性:2 - 常見
    • 漏洞可檢測性:3 - 容易
    • 技術影響:3 - 嚴重
    • 注入包括SQL注入、OS注入、LDAP)輕量級目錄訪問協議)注入等,可致解釋器將非受信數據作為查詢或指令的一部分加以接收。攻擊者可利用注入來誘騙解釋器執行惡意代碼,或賦予他們本不應有的敏感數據訪問權。 開發人員和經理只要經常進行安全代碼審查,就可有效避免應用被注入。在持續集成和持續交付(CI/CD)管道中引入SAST和動態應用測試(DAST),是做到這一點的好辦法。 2. 失效的身份驗證可利用性:3 - 容易
    • 漏洞普遍性:2 - 常見
    • 漏洞可檢測性:2 - 一般
    • 技術影響:3 - 嚴重
    • 應用的身份驗證和會話管理功能,未必能正確實現。一旦驗證和會話管理功能失效,攻擊者可盜取口令、密鑰或會話憑證。利用漏洞冒充已驗證用戶,也是攻擊者慣用手法之一。 多因子身份驗證是抵御驗證失效的最佳辦法,因為該方法可預防被盜憑證重用攻擊之類的事件。開發人員和經理不應在應用中留有管理員憑證。檢查弱口令并限制登錄失敗次數的功能,則應加入到應用中。 3. 敏感數據暴露可利用性:2 - 一般
    • 漏洞普遍性:3 - 普遍
    • 漏洞可檢測性:2 - 一般
    • 技術影響:3 - 嚴重
    • 有些應用和API未引入恰當的敏感信息防護功能,金融數據或登錄憑證之類的敏感數據未得到應有的保護。數字攻擊者可利用程序中的缺陷,盜取并濫用該敏感信息,進行身份盜竊或信用卡詐騙活動。 只要開發人員和經理確定不了數據防護需求——無論是傳輸過程中還是存儲介質上的數據,敏感數據暴露的威脅就不能被緩解。他們應先確定哪些數據是敏感的,然后用健壯的最新算法加密保護之。同時,不應存儲非必要的敏感信息,不必要的敏感信息就應該安全地銷毀掉。 4. XML外部實體(XXE)可利用性:2 - 一般
    • 漏洞普遍性:2 - 常見
    • 漏洞可檢測性:3 - 容易
    • 技術影響:3 - 嚴重
    • 可擴展標記語言(XML),是指定文檔編碼準則的一種標記語言,其處理器負責解析XML文檔并采取相應的操作。有些XML處理器設計粗劣或配置不當,可能對XML文檔中的外部實體引用進行求值操作。攻擊者就能利用這些實體來暴露內部文件,進行內部端口掃描,實現遠程代碼執行。 開發人員和經理可通過序列化敏感數據,使用JSON之類簡單數據格式的方法,來緩解XXE威脅。他們還應確保修復升級應用中的所有XML處理器,在所有相關XML解析器中禁用XML外部實體處理功能。 5. 失效的訪問控制可利用性:2 - 一般
    • 漏洞普遍性:2 - 常見
    • 漏洞可檢測性:3 - 一般
    • 技術影響:3 - 嚴重
    • 操作應用時,經驗證的用戶應只擁有與其身份相匹配的有限權限。然而,有些應用并沒有嚴格實現該限制。攻擊者就可濫用該疏漏來訪問其他用戶的賬戶,暴露敏感文件。 為解決訪問控制失效的風險,除了其他安全措施,開發人員和經理還應實現“默認拒絕”的訪問控制機制。他們應記錄訪問控制失敗情況,并在必要的時候通報管理員。這些控制措施都應在服務器端創建,這樣攻擊者就不能修改控制檢查或元數據了。 6. 安全配置錯誤可利用性:3 - 容易
    • 漏洞普遍性:3 - 普遍
    • 漏洞可檢測性:3 - 容易
    • 技術影響:2 - 中等
    • 安全配置錯誤是最常見的應用安全風險之一。開放云存儲、錯誤配置的HTTP頭、包含敏感信息的錯誤信息提示和其他漏洞,都會造成這種風險。攻擊者可利用這些錯誤配置以默認口令登錄管理員賬戶,發現訪問控制漏洞,盜取敏感信息。 去除了非必要功能/組件的最小平臺,可以有效緩解應用的安全配置風險。實現分隔的應用架構,采用自動化過程驗證應用環境配置有效性,也是開發人員和經理應該做的。 7. 跨站腳本(XSS)可利用性:3 - 容易
    • 漏洞普遍性:3 - 普遍
    • 漏洞可檢測性:3 - 容易
    • 技術影響:2 - 中等
    • 有時候,應用不進行恰當的驗證或轉義,就在新頁面中包含進非受信數據。這就是跨站腳本漏洞的一個例子。攻擊者可濫用此類缺陷在受害者瀏覽器中執行腳本,由此劫持用戶會話,將訪問者重定向至惡意站點。 幸運的是,Ruby on Rails 和 React JS 之類框架,從設計上就自動轉義了跨站腳本。開發人員和經理可以在應用中引入此類技術,根據HTML的輸出轉義非受信HTTP請求數據。他們還可以實現內容安全策略(CSP),進一步緩解潛在XSS漏洞。 8. 不安全反序列化可利用性:1 - 困難
    • 漏洞普遍性:2 - 常見
    • 漏洞可檢測性:2 - 一般
    • 技術影響:3 - 嚴重
    • 對不安全反序列化的最大擔憂,是遠程代碼執行(RCE)。即便此類漏洞不直接導致RCE,攻擊者仍可利用該漏洞進行重放攻擊、提權攻擊和其他數字攻擊行為。 完整性檢查,比如審查序列化對象的數字簽名,有助抵御不安全反序列化漏洞。開發人員和經理還應隔離執行在低權限環境中反序列化的代碼,監測反序列化過程,一旦用戶經常反序列化,即發出通告。 9. 使用帶已知漏洞的組件可利用性:2 - 一般
    • 漏洞普遍性:3 - 普遍
    • 漏洞可檢測性:2 - 一般
    • 技術影響:2 - 中等
    • 很多現代應用都帶有庫和框架。這些組件的執行權限可能與應用本身并不一致。進一步來說,如果攻擊者發現了脆弱組件并利用之,就可以盜取敏感數據或破壞關鍵服務器。 有些組件并非應用必需的。考慮到這一點,公司企業應將去除應用中的非必要組件,作為自身應用安全計劃的重要部分。開發人員和經理還應僅從官方源獲取組件,并監測組件中是否含有新發現的漏洞。 10. 日志&監視不足可利用性:2 - 一般
    • 漏洞普遍性:3 - 普遍
    • 漏洞可檢測性:1 - 困難
    • 技術影響:2 - 中等

    日志與監視可以為公司IT環境提供重要洞見。然而,若對這兩項安全措施投入不足,攻擊者就能更容易地滲透系統,在網絡中橫向移動,盜取數據。 確保所有登錄、訪問控制失敗和服務器端輸入驗證失敗都被記錄下來,且日志信息帶有足夠的用戶上下文,可以保護公司免受此類威脅的傷害。開發人員和經理還應確保日志格式方便集中式日志管理解決方案處理。

    信息安全owasp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    以銀行信用卡業務API安全為例,剖析當下銀行API存在的安全挑戰,并提供有效的解決方案。這些信息均屬于用戶個人隱私,一旦被泄露,很容易被犯罪分子惡意利用并實施詐騙等違法行為。僵尸API僵尸API是指業務已經停止,但相關的API接口還未下線。僵尸API往往存在于企業安全視線之外,安全防護相對薄弱,很容易成為攻擊者的突破口。
    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。
    越權訪問測試
    2022-06-04 06:59:32
    GBT 22239-2019《信息安全技術 網絡安全等級保護基本要求》中,8.1.4.2安全計算環境—訪問控制項中要求包括: a)應對登錄的用戶分配賬戶和權限; b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令; c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在; d)應授予管理用戶所需的最小權限,實現管理用戶的權限分離; e)應由授權主體配置訪問控制策略,訪問控制策略規定主
    SQL注入測試
    2022-05-09 07:47:24
    0x01 等保測評項 GBT 22239-2019《信息安全技術 網絡安全等級保護基本要求》中,8.1.4.4安全計算環境—入侵防范項中要求包括: a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序; b)應關閉不需要的系統服務、默認共享和高危端口; c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制; d)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通
    12月3日,首屆API安全管理論壇在深圳成功舉辦眾多安全領域技術專家以及企業信息安全決策與實踐者齊聚一堂,圍繞數字化時代下API面臨的挑戰及如何進行API安全管理進行了分享與探討,論壇現場座無虛席,精彩觀點不斷。
    API采用率的大幅增長為攻擊者提供了更多方法來破壞身份驗證控制、泄露數據或執行破壞性行為。
    滲透測試這個含金量頗高的職業,對所有人敞開大門,申請專業資質認證沒有前置要求。無論你是準畢業生、在校生、信息安全從業人員,還是對滲透測試感興趣的人群均可注冊CISP-PTS滲透測試專家。三:理論學習安全牛課堂CISP-PTS課程設置為4天理論+4天實操,學員通過預習課程的學習鋪墊,正式進入理論部分的系統學習。
    信息安全領域,Kali Linux是一個廣受歡迎的滲透測試和網絡安全分析操作系統。Empire包括大量的模塊,可用于橫向移動、權限提升、數據竊取和其他后滲透操作。通過利用Windows系統中的漏洞和設計缺陷,Mimikatz能夠竊取其他用戶的憑據。這些工具只是Kali Linux中眾多強大工具的一部分。值得注意的是,這些工具應當在合法和道德的范圍內使用,以確保網絡安全和隱私保護。
    解答API 安全和數據安全之間的關系是什么?怎么樣通過 API 安全的手段或 API 安全這個點來解決數據安全的問題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类