国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OWASP TOP 10漏洞分析

這篇具有很好參考價(jià)值的文章主要介紹了OWASP TOP 10漏洞分析。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1.注入 - Injection
2.跨站腳本 - (XSS)
3.失效的驗(yàn)證和和會(huì)話管理
4.不安全的直接對(duì)象訪問
5.跨站請(qǐng)求偽造 - (CSRF)
6.不正確的安全設(shè)置
7.不安全的加密存儲(chǔ)
8.URL訪問限制缺失
9.沒有足夠的傳輸層防護(hù)
10.未驗(yàn)證的重定向和跳轉(zhuǎn)

一、注入-Injection
1、雖然還有其他類型的注入攻擊,但絕大多數(shù)情況下,問題設(shè)計(jì)的都是SQL注入
2、攻擊者通過發(fā)送SQL操作語句,達(dá)到獲取信息、篡改數(shù)據(jù)庫、控制服務(wù)器等目的。是目前費(fèi)長(zhǎng)流行的WEB攻擊手段
3、流行性:常見;危害性:嚴(yán)重
OWASP TOP 10漏洞分析
主要防范措施:
1.嚴(yán)格檢查用戶輸入,注意特殊字符: " " ’ ’ "’ "’ ; – "’ | | "’ "xp_"等
2.轉(zhuǎn)義用戶輸入內(nèi)容
3.拒絕已經(jīng)經(jīng)過轉(zhuǎn)義的輸入
4.使用參數(shù)化的查詢
5.使用SQL存儲(chǔ)過程
6.最小化SQL權(quán)限(禁用SA賬號(hào))
7.防止錯(cuò)誤頁面信息泄露

二、跨站腳本 - XSS
1.影響面最廣的Web安全漏洞
2.攻擊者通過向URL或其他提交內(nèi)容插入腳本,來實(shí)現(xiàn)客戶端腳本執(zhí)行的目的
3.可分為三種類型:反射、存儲(chǔ)和DOM
流行性:極為廣泛 危害性中等
OWASP TOP 10漏洞分析
主要防范措施:
1.嚴(yán)格檢查用戶輸入
2.盡量限制在HTML代碼中插入不可信的內(nèi)容(可被用戶輸入或修改的內(nèi)容)
3.對(duì)于需要插入的不可信內(nèi)容必須先進(jìn)行轉(zhuǎn)義(尤其對(duì)特殊字符、語法符合必須轉(zhuǎn)義或重新編碼)
4.將Cookie設(shè)置為HttpOnly,防止被腳本獲取

三、失效的驗(yàn)證和會(huì)話管理
主要防范措施
1.用戶密碼強(qiáng)度(普通:6個(gè)字符以上;重要:8個(gè)字符以上;極其重要:使用多種驗(yàn)證方式)
2.不使用簡(jiǎn)單或可預(yù)期的密碼恢復(fù)問題
3.登錄出錯(cuò)時(shí)不要給出過多提示
4.登錄頁面需要加密
5.對(duì)多次登錄失敗的賬號(hào)進(jìn)行短時(shí)鎖定
6.驗(yàn)證成功后更換Session ID
7.使用128位以上有足夠隨機(jī)性的Session ID
8.設(shè)置會(huì)話閑置超時(shí)(可選會(huì)話絕對(duì)超時(shí))
9.保護(hù)Cookie(Secure Flag /HTTPOnly flag)
9.不在URL中顯示Session ID

四、不安全的直接對(duì)象訪問
1.服務(wù)器上具體文件名、路徑或數(shù)據(jù)庫關(guān)鍵字等內(nèi)部資源被暴露在URL或網(wǎng)頁中,攻擊者可以此來嘗試直接訪問其他資源
2.所有Web應(yīng)用都會(huì)受此問題影響
流行性:常見;危害性:中等
OWASP TOP 10漏洞分析
主要防范措施:
1.避免在URL或網(wǎng)頁中直接引用內(nèi)部文件名或數(shù)據(jù)庫關(guān)鍵字
2.可以使用自定義的映射名稱來取代直接對(duì)象名
http://example.com/online/getnews.asp?item=11
3.鎖定網(wǎng)站服務(wù)器上的所有目錄和文件夾,設(shè)置訪問權(quán)限
4.驗(yàn)證用戶輸入的URL請(qǐng)求,拒絕包含./或.//的請(qǐng)求

五、跨站請(qǐng)求偽造(CRF)
1.攻擊者構(gòu)造惡意URL請(qǐng)求,然后誘騙合法用戶訪問此URL鏈接,以達(dá)到在Web應(yīng)用中以此用戶權(quán)限執(zhí)行特定操作的目的
2.和反射型XSS的主要區(qū)別是:反射型XSS的目的是在客戶端執(zhí)行腳本;CSRF的目的是在WEB應(yīng)用中執(zhí)行操作
流行性:廣泛 ;危害性:中等
OWASP TOP 10漏洞分析
主要防范措施:
1.避免在URL中明文顯示特定操作的參數(shù)內(nèi)容
2.使用同步令牌(Synchronizer Token),檢查客戶端請(qǐng)求是否包含令牌及其有效性
3.檢查Referer Header,拒絕來自非本網(wǎng)站的直接URL請(qǐng)求

六、不正確的安全設(shè)置
1.管理員在服務(wù)器安全配置上的疏忽,通常會(huì)導(dǎo)致攻擊者非法獲取信息、篡改內(nèi)容,升值控制整個(gè)系統(tǒng)
流行性:常見;危害性;中等
OWASP TOP 10漏洞分析
主要防范措施:
1.安裝最新版本的軟件及補(bǔ)丁
2.最小化安裝(只安裝需要的組件)
3.Web文件/SQL數(shù)據(jù)庫文件不存放在系統(tǒng)盤上
4.不在Web/SQL服務(wù)器上運(yùn)行其他服務(wù)
5.嚴(yán)格檢查所有與驗(yàn)證和權(quán)限有關(guān)的設(shè)定
6.權(quán)限最小化
7.不使用默認(rèn)路徑和預(yù)設(shè)賬號(hào)
8.按照微軟的最佳安全實(shí)踐進(jìn)行加固

七、不安全的加密存儲(chǔ)
1.對(duì)重要信息不進(jìn)行加密處理或加密強(qiáng)度不夠,或者沒有安全的存儲(chǔ)加密信息,都會(huì)導(dǎo)致攻擊者獲得這些信息
2.此風(fēng)險(xiǎn)還涉及Web應(yīng)用意外的安全管理
流行性:不常見 ;危害性:嚴(yán)重
造成的原因:
1.對(duì)于重要的信息,比如銀行卡號(hào)、密碼等,直接以明文寫入數(shù)據(jù)庫
2.使用自己編寫的加密算法進(jìn)行簡(jiǎn)單加密
3.使用MD5,SHA-1等低強(qiáng)度的算法
4.將加密信息和密鑰存放在一起

 對(duì)稱加密:對(duì)稱加密是最早和著名的技術(shù)。機(jī)密鑰匙可以是數(shù)字,一詞或者隨機(jī)子午的字符串,只需,應(yīng)用與以特定方式更改內(nèi)容的消息的文本,這可能是簡(jiǎn)單,只需通過的多個(gè)字母表中的位置偏移每個(gè)字母。只要發(fā)件人和收件人知到機(jī)密密鑰,他們可以進(jìn)行加密和解密使用此注冊(cè)表項(xiàng)的所有郵件
 非堆對(duì)稱加密:機(jī)密密鑰問題通過Internet或大型網(wǎng)絡(luò)他們交換時(shí)防止他們位于錯(cuò)誤手中。知到密鑰的人可以解密該郵件。一種回答是在其中有兩個(gè)相關(guān)的項(xiàng)--密鑰對(duì)的非堆成加密。公司密鑰可自由地向您發(fā)送一條消息,可能需要的任何人。第二個(gè)專用的密鑰是保持機(jī)密,以便只知道它。通過使用公鑰加密所有郵件(文本、二進(jìn)制的文件或文檔)只能進(jìn)行解密,通過應(yīng)用相同的算法,但通過使用匹配的私鑰。只能通過使用匹配的公鑰解密任何使用私鑰加密的郵件。這意味著您不必?fù)?dān)心會(huì)通過Internet傳遞公共密鑰(密鑰應(yīng)該是公共的)。不對(duì)成的加密問題但是,是它比對(duì)稱加密慢,他要求更多的處理能力來加密和解密消息的內(nèi)容。

主要防范措施:
1.對(duì)所有重要信息進(jìn)行加密
2.僅使用足夠強(qiáng)度的加密算法,比如AES,RSA
3.存儲(chǔ)密碼時(shí),用SHA-256等健壯哈希算法進(jìn)行處理
4.產(chǎn)生的密鑰不能與加密信息一起存放
5.嚴(yán)格種植對(duì)加密存儲(chǔ)的訪問

八、URL訪問限制缺失
某些Web應(yīng)用包含一些“隱藏”的URL,這些URL不顯示在網(wǎng)頁鏈接中,但管理員可以直接輸入U(xiǎn)RL訪問到這些“隱藏“的頁面如果我們不對(duì)這些URL做到訪問限制,攻擊者仍然有機(jī)會(huì)打開他們
OWASP TOP 10漏洞分析
主要防范措施:
1.對(duì)于網(wǎng)站內(nèi)的所有內(nèi)容(不論公開的還是未公開的)都要進(jìn)行訪問控制檢查
2.只允許用戶訪問特定的文件類型,比如.html,.asp,.php等,進(jìn)制對(duì)其他文件類型的訪問
3.進(jìn)行滲透測(cè)試

九、沒有足夠的傳輸層防護(hù)
攻擊者可以嘗試抓取客戶端與Web服務(wù)器的網(wǎng)絡(luò)包,來獲取用戶憑據(jù)、SessionID等重要信息
OWASP TOP 10漏洞分析
主要的防范措施:
1.對(duì)所有驗(yàn)證頁面都是用SSL或TLS加密
2.對(duì)所有敏感信息的傳輸都使用SSL/TLS加密
3.在網(wǎng)頁中不要混雜HTTP和HTTPs加密
4.對(duì)Cookie使用Secure標(biāo)簽
5.保證服務(wù)器證書的有效性/合法性
6.只允許SSL 3.0或TLS 1.0 以上的版本協(xié)議
7.有需要的情況下,要求客戶端證書

十、未驗(yàn)證的重定向和跳轉(zhuǎn)
攻擊者可能利用未驗(yàn)證的重定向目標(biāo)來實(shí)現(xiàn)釣魚欺騙,誘騙用戶訪問惡意站點(diǎn)
攻擊者可能利用未驗(yàn)證的跳轉(zhuǎn)目標(biāo)來繞過網(wǎng)站的訪問控制檢查
OWASP TOP 10漏洞分析

主要防范措施:
1.盡量不用重定向和跳轉(zhuǎn)
2.對(duì)重定向或跳轉(zhuǎn)的參數(shù)內(nèi)容進(jìn)行檢查,拒絕站外地址或特定站內(nèi)頁面
3.不在URL中顯示目標(biāo)地址,以映射的代碼表示
http://example.com/redirect.asp?=234文章來源地址http://www.zghlxwxcb.cn/news/detail-488479.html

到了這里,關(guān)于OWASP TOP 10漏洞分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全入門必知的OWASP top 10漏洞詳解

    0、OWASP Top10是什么? 首先介紹下OWASP,開放式Web應(yīng)用程序安全項(xiàng)目(OWASP,Open Web Application Security Project)是一個(gè)非營利組織,不附屬于任何企業(yè)或財(cái)團(tuán),它提供有關(guān)計(jì)算機(jī)和互聯(lián)網(wǎng)應(yīng)用程序的公正、實(shí)際、有成本效益的信息。其目的是協(xié)助個(gè)人、企業(yè)和機(jī)構(gòu)來發(fā)現(xiàn)和使用可信

    2024年02月08日
    瀏覽(25)
  • OWASP TOP10 大主流漏洞原理和防范措施,易理解版

    OWASP TOP10 大主流漏洞原理和防范措施,易理解版

    章節(jié)目錄 回顧2017年和2021年OWASP主流漏洞都有哪些 一、訪問控制崩潰 表現(xiàn)形式 防范 二、敏感數(shù)據(jù)暴露 防范 三、注入 sql注入分類 SQL盲注 SQL注入產(chǎn)生點(diǎn) SQL注入的思路 盲注測(cè)試的思路 防范SQL 四、不安全的設(shè)計(jì) 產(chǎn)生的原因 業(yè)務(wù)漏洞的顯現(xiàn)體現(xiàn) 五、安全配置不當(dāng) 風(fēng)險(xiǎn)點(diǎn) 防范

    2024年02月05日
    瀏覽(34)
  • WEB十大安全漏洞(OWASP Top 10)與滲透測(cè)試記錄

    ????????每年 OWASP(開放 Web 應(yīng)用程序安全項(xiàng)目)都會(huì)發(fā)布十大安全漏洞。它代表了對(duì) Web 應(yīng)用程序最關(guān)鍵的安全風(fēng)險(xiǎn)的廣泛共識(shí)。了解十大WEB漏洞種類并善于在滲透測(cè)試中發(fā)現(xiàn)漏洞是安全行業(yè)人員的基本要求。 1.失效的訪問控制 2.加密機(jī)制失效 3.注入 4.不安全的設(shè)計(jì) 5.安

    2024年02月02日
    瀏覽(25)
  • Django SQL注入漏洞分析(CVE-2022-28346)

    Django 在2022年發(fā)布的安全更新,修復(fù)了在 QuerySet 的 annotate(), aggregate(), extra() 等函數(shù)中存在的 SQL 注入漏洞。 2.2= Django Django 2.2.28?3.2= Django Django 3.2.13?4.0= Django Django 4.0.4 需要使用了 annotate 或者 aggregate 或 extra 方法 利用 pycharm 創(chuàng)建一個(gè) python 項(xiàng)目 ? 創(chuàng)建完成項(xiàng)目后在 Setti

    2024年02月03日
    瀏覽(24)
  • CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    漏洞軟件:Apache Airflow 影響版本:= 1.10.10 Vulhub 漏洞測(cè)試靶場(chǎng) 進(jìn)入 /root/vulhub/airflow/CVE-2020-11978/ 目錄 運(yùn)行以下命令啟動(dòng)環(huán)境 在客戶端訪問 server-ip:8080 找到 example_trigger_target_dag 開啟 (有向無環(huán)圖) 后變?yōu)?“On” 狀態(tài) 在這一列的右側(cè)點(diǎn)擊如下按鈕 輸入以下字符后點(diǎn)擊 Trigger 按鈕

    2024年02月07日
    瀏覽(42)
  • 4.網(wǎng)絡(luò)游戲逆向分析與漏洞攻防-游戲啟動(dòng)流程漏洞-模擬游戲登陸器啟動(dòng)游戲并且完成注入

    4.網(wǎng)絡(luò)游戲逆向分析與漏洞攻防-游戲啟動(dòng)流程漏洞-模擬游戲登陸器啟動(dòng)游戲并且完成注入

    內(nèi)容參考于: 易道云信息技術(shù)研究院VIP課 上一個(gè)內(nèi)容:游戲啟動(dòng)流程的分析 ?碼云地址(master 分支):https://gitee.com/dye_your_fingers/titan 碼云版本號(hào):bcf7559184863febdcad819e48aaacad9f25d633 代碼下載地址,在 titan 目錄下,文件名為:titan-模擬游戲登陸器啟動(dòng)游戲并且完成注入.zip 鏈接

    2024年02月22日
    瀏覽(17)
  • OWASP Top 10

    OWASP (Open Web Application Security Project) Top 10 是指現(xiàn)在最常見的Web應(yīng)用程序安全風(fēng)險(xiǎn)清單,該清單是OWASP組織的一份關(guān)于Web應(yīng)用程序安全方面的指南。 OWASP Top 10 最新版本為 2017 年發(fā)布。其中包括的風(fēng)險(xiǎn)如下: 注入攻擊 (Injection) 注入攻擊是指攻擊者通過惡意輸入,將攻擊代碼插入

    2024年02月06日
    瀏覽(29)
  • OWASP TOP 10 之敏感數(shù)據(jù)泄露

    ?許多Web應(yīng)用程序和APl都無法正確保護(hù)敏感數(shù)據(jù),例如: 財(cái)務(wù)數(shù)據(jù)、醫(yī)療數(shù)據(jù)和PII數(shù)據(jù)。攻擊者可以通過竊取或修改未加密的數(shù)據(jù)來實(shí)施信用卡詐騙、身份盜竊或其他犯罪行為。未加密的敏感數(shù)據(jù)容易受到破壞,因此我們需要對(duì)敏感數(shù)據(jù)加密,這些數(shù)據(jù)包括: 傳輸過程中的數(shù)據(jù)

    2024年02月03日
    瀏覽(26)
  • 網(wǎng)安云知識(shí) | OWASP TOP 10之安全配置錯(cuò)誤

    這些漏洞使攻擊者能經(jīng)常訪問一些未授權(quán)的系統(tǒng)數(shù)據(jù)或功能。有時(shí),這些漏洞導(dǎo)致系統(tǒng)的完全攻破。業(yè)務(wù)影響取決于您的應(yīng)用程序和數(shù)據(jù)的保護(hù)需求。 安全配置錯(cuò)誤可能發(fā)生在應(yīng)用程序堆棧的任何級(jí)別,包括網(wǎng)絡(luò)服務(wù)、平臺(tái)、Web服務(wù)器應(yīng)用服務(wù)器、數(shù)據(jù)庫、框架、自定義代碼

    2024年03月09日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包