顾名思义,OWASP(开放式web应用程序安全项目)关注web应用程序的安全。OWASP这个项目最有名的,也许就是它的"十大安全隐患列表"。这个列表不但总结了web应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。(另外,OWASP还有一些辅助项目和指南来帮助IT公司和开发团队来规范应用程序开发流程和测试流程,提高web产品的安全性。)这个"十大"差不多每隔三年更新一次。 >>对应的工具:admin管理员组文章数量:1606321
安全风险 | 应对工具 |
第一位: 注入式风险 | SQL Inject Me |
第二位: 跨站点脚本 (简称XSS) | ZAP |
第三位: 无效的认证及会话管理功能 | HackBar |
第四位: 对不安全对象的直接引用 | Burp |
第五位: 伪造的跨站点请求(简称CSRF) | Tamper Data |
第六位: 安全配置错误 | Watobo |
第七位: 加密存储方面的不安全因素 | N/A |
第八位: 不限制访问者的URL | Nikto/Wikto |
第九位: 传输层面的保护力度不足 | Calomel |
第十位: 未经验证的重新指向及转发 | Watcher |
SQL注入攻击
SQL注入攻击 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。- MySQL被SQL注入攻击
- 3大门户网站的SQL注入漏洞检测
XSS-跨站点脚本
XSS-跨站点脚本 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。- XSSDetect检测跨站脚本漏洞
- 用HTTP-only Cookie缓解XSS之痛
无效的认证及会话管理功能
无效的认证及会话管理功能 无效的认证及会话管理功能会导致一种通病,即在会话ID保护方面的薄弱。它们一般来说既不具备SSL/TLS的保护,存储方式简陋低劣(未进行加密),又暴露在来自URL的改写风险之下。- 简述会话劫持攻击的两种形式
- 详解空会话攻击及防御
对不安全对象的直接引用
对不安全对象的直接引用 所谓“不安全的对象直接引用”,即Insecure direct object references,意指一个已经授权的用户,通过更改访问时的一个参数,从而访问到了原本其并没有得到授权的对象。Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。- 简述会话劫持攻击的两种形式
- 详解空会话攻击及防御
伪造的跨站点请求-CSRF
伪造的跨站点请求-CSRF 跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。- 使用工具和测试防范跨站点脚本攻击
- 跨站点脚本攻击检测
安全配置错误
安全配置错误 事实上,这个问题可能存在于Web应用的各个层次,譬如平台、Web服务器、应用服务器,系统框架,甚至是代码中。开发人员需要和网络管理人员共同确保所有层次都合理配置,有很多自动化的工具可以用于查找是否缺少补丁,错误的安全配置,缺省用户是否存在,不必要的服务等等。- 网站后门的防范方法以及安全配置
- 服务器系统维护与安全配置
不限制访问者的URL
不限制访问者的URL 这个漏洞事实上也是与认证相关的,与我们前面提到的Top4不安全的直接对象引用也是类似的,不同在于这个漏洞是说系统已经对URL的访问做了限制,但这种限制却实际并没有生效。常见的错误是,我们在用户认证后只显示给用户认证过的页面和菜单选项,而实际上这些仅仅是表示层的访问控制而不能真正生效,攻击者能够很容易的就伪造请求直接访问未被授权的页面。- 数据云URL过滤技术
- IPS攻击规避技术之URL混淆
传输层面的保护力度不足
传输层面的保护力度不足 这是一种缺少了对敏感数据保护的漏洞。不同在于这种漏洞更多关注的是数据在网络上的传输,造成这个漏洞的原因往往如下:未能识别所有的敏感数据;未能识别敏感数据发送的所有位置;未能在每个位置对敏感数据提供合理的保护。- 嗅探TFTP配置文件传输
- 解析传输层安全协议MITM攻击
未经验证的重新指向及转发
未经验证的重新指向及转发 或解释为未验证的重定向和转发,我们知道,在Web应用中重定向是极为普遍的,并且通常重定向所引向的目的是带有用户输入参数的目的URL,而如果这些重定向未被验证,那么攻击者就可以引导用户访问他们所要用户访问的站点。同样,转发也是极为普遍的,本质上转发是在同一个应用中对一个新页面发送请求,并且有时是用参数来定义目标页面的。同样,如果参数未被验证,那么攻击者就可以利用其来绕过认证或是授权检查。而最终造成的后果,重定向会使得用户访问钓鱼网站或是恶意网站,而转发则会让攻击者利用先前安全检查过的请求来绕过认证或是授权。- 突破网关进入内网 巧妙利用端口重定向
- 单数据包授权全面提升安全系数
版权声明:本文标题:OWASP 2013年十大热门威胁及应对工具 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728493095a1160615.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论