首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

2021 OWASP TOP 10

、更新或删除任何记录 特别的业务应用访问限制需求应由领域模型强制执行 禁用Web服务器目录列表,并确保文件元数据(例如:git)和备份文件不存在于Web根目录 在日志记录失败访问控制,并在适当时向管理员告警...(生成包含敏感信息错误消息)、CWE-256:Unprotected Storage of Credentials(凭证未保护存储)、CWE-501:Trust Boundary Violation...(信任边界冲突)和CWE-522:Insufficiently Protected Credentials(凭证保护不足) 风险说明 不安全设计是一个广泛类别,代表不同弱点,表示为“缺少或无效控制设计...”,不安全设计不是所有其他前10个风险类别的来源,不安全设计和不安全实现之间存在差异,我们区分设计缺陷和实现缺陷是有原因,它们有不同根本原因和补救措施,安全设计仍然可能存在实现缺陷,从而导致可能被利用漏洞...CWE-532 Insertion of Sensitive Information into Log File(在日志文件包含敏感信息) 风险说明 2021年版OWASP Top 10,该类别是为了帮助检测

1.6K30

通过数据分析看Rust能否在安全上完虐C、C++

言归正传,我们先来先看CWE数据,截止到目前CWE List V4.4共收录了941个缺陷,特定语言相关占比如下: ?...在CWE收录941个缺陷类型语言相关缺陷占19.02%,这意味着一旦选择了某种开发语言,这些缺陷或多或少都会出现在你程序,当然你选择不同语言,潜在缺陷类型数量是不一样,下图展示了不同语言潜在缺陷类型数量比较...当然CWE数据只能说明C/C++潜在缺陷类型较多,无法说明真实缺陷情况,因此需要在分析一下CVE漏洞数据。...由于Rust语言历史还不够长,因此在CWE并没有相关缺陷类型,因此我们退一步,通过一些研究团队报告来识别缺陷情况。...可以看到除了CWE-908和CWE-763由于与语言无关而未统计到数据外,在内存相关缺陷Rust项目中发现缺陷数量排序与C/C++统计得到缺陷排序完全一致。

1.3K30
您找到你想要的搜索结果了吗?
是的
没有找到

渗透测试流程及方法论讲解(web安全入门04)

内部脆弱性评估可保证内部系统安全性,而外部脆弱性评估则是验证边界防护 (perimeter defenses)有效性。...许多较旧或配置不当 XML 处理器都会评估 XML 文档 外部实体引用。外部实体可以使用文件 URI 处理程序,内部文件共享,内部端口扫描,远 程代码执行和拒绝服务攻击来公开内部文件。...攻击者可以利用这些缺陷来访问未经授权功能和/或数据,例如访问其他用户帐户, 查看敏感文件,修改其他用户数据,更改访问权限等。 6、安全配置错误。安全配置错误是最常见问题。...每当应用程序在未经适当验证或转义情况下在新网页包含不受 信任数据,或者使用可以创建 HTML 或 JavaScript 浏览器 API 用用户提供数据更新 现有网页时,都会发生 XSS 漏洞。...1.3.2 通用缺陷列表(CWE)common Weaknesses Enumeration 例如: CWE-79:XSS 漏洞 http://cwe.mitre.org/data/definitions

1.2K20

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)

VUL对攻击步骤模型影响 攻击步骤 目的(一般) 与能力相关防御措施 (2)发动内部攻击 攻击者在边界内,对边界某个评估对象发起攻击。...因此,对于网络所有软件文件来说,要定义期望状态需知晓如何确定存在最少已知缺陷最佳版本(即补丁级别)。...该补丁列表基于组织风险承受能力编制,需要手动管理该列表。 2.5.2.5 CWE(编码缺陷)信息 CWE相关VUL能力期望状态是软件不存在与组织风险承受能力不一致CWE。...2.5.3 发现缺陷/进行优先级排序 VUL能力侧重于将评估边界(实际状态)内发现软件对象版本与应该存在最新软件对象版本列表(期望状态)进行对比,并确定响应优先级(通常对存在漏洞软件打补丁)。...VUL自动化评估涉及主要角色 2.8VUL评估范围 评估范围涵盖整个计算机网络上所有软件,“整个”是指从网络最中间到网闸所在或与其他网络相连边界

45660

OWASP Top 10 2021 榜单出炉!

当我们能够可靠地大规模测试某个缺陷时候,很可能已经过去了很多年。为了平衡这种观点,我们采用行业调查方式来询问一线人员,了解他们认为数据可能尚未表现出来基本缺陷。”...94%应用程序都经过了某种形式访问控制失效测试。映射到访问控制失效34个CWE在应用程序出现频率比其他任何类别都要多。...94%应用程序都测试了某种形式注入,注入类别如今包括跨站脚本。映射到该类别的33个CWE在应用程序中出现次数第二多。...CVE/CVSS数据最高加权影响之一映射到该类别10个CWE。此前版本“不安全反序列化”(Insecure Deserialization)类别如今也被归入这一更大类别。...现代语言设计消除了许多这些问题,例如Rust内存所有权和借用概念、Rust线程设计以及 Go严格类型和边界检查。 拒绝服务(DoS) 如果具备足够资源,拒绝服务总是可能发生

2.9K10

Micro Focus Operations Bridge Manager多个(RCE)漏洞

Linux和Windows版本OBM都受到这个漏洞影响。 2: UCMDB 服务不安全 Java 反序列化功能 CWE-502。...3:RegistrationServlet不安全Java反序列化 CWE-502。不受信任数据解串联 CVE-2020-11853 / ZDI-20-1327 风险分类。危急 攻击向量。...Linux和Windows版本OBM都会受到这个漏洞影响。 4:SAMDownloadServlet不安全Java反序列化 CWE-502。...Linux和Windows版本OBM都会受到这个漏洞影响。 5:RemoteProxyServlet不安全Java反序列化问题 CWE-502。不受信任数据解串联 未指定CVE 风险分类。...作为Guest/无权用户,我们可以直接写入文件,但不能删除或修改任何现有文件,幸运是LB_Verify.jsp并不存在。 点击这里查看视频,可以看到完整操作链。

1.4K20

使用第三方库进行软件开发安全风险研究

如今,很多软件由于长期使用第三方库文件,导致了持续安全问题。...如果某个库文件存在漏洞,那么,大量使用了该库文件软件程序都将面临安全威胁。...据Veracode研究发现,目前,仍然还有1300多个旧版本漏洞实例存在于大量Java程序,这些程序使用了Spring\Hibernate框架和其它多个资源库代码。...第三方库代码漏洞、加密缺陷、注入漏洞 Veracode声称,Apache Common Collection漏洞实例只是冰山一角。...Veracode曾对大量存在漏洞应用程序进行检测分析,发现由于第三方代码缺陷导致信息泄露漏洞占比高达72%,其次是占比65%加密漏洞,最后是注入和跨站漏洞。

2.4K70

Access Control: Database(数据库访问控制)最新解析及完整解决方案

知识库:Access Control: Database(数据库访问控制) 规则描述 数据库访问控制是指程序未进行恰当访问控制,执行了一个包含用户控制主键SQL语句,由于服务器端对客户提出数据操作请求过分信任...如果在一个应用,用户能够访问他本身无权访问功能或者资源,就说明该应用存在访问控制缺陷,也就存在越权漏洞。...详见CWE ID566: Authorization Bypass Through User-Controlled SQL Primary Key (http://cwe.mitre.org/data/...整改方案 缺陷代码 ? 上述示例代码31-56行,程序获取用户输入参数 id,并将传入参数转成 int 类型,然后创建数据库查询,查询 uid 为传入参数 id 清单数据。...显然,程序未对传入参数做校验及过滤,用户可随意获得任何用户清单数据。 从跟踪路径可以分析出数据污染源以及数据流向,在代码行第53行报出缺陷。 修复代码: ?

7.4K30

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(下)

缺陷检查ID缺陷检查名称评估标准说明是否选择VUL-Q01非上报设备1) 实际状态指上报软件漏洞(CVE或同等漏洞及CWEHWAM-F01期望状态设备列表。...该评估也适用于COTS和/或GOTS软件,验证从软件提供商获得成品。 1) 实际状态指CWE代码分析对象(设备)软件产品及相关版本和补丁级别列表(清单)。 说明:软件文件列表来源于SWAM能力。...2) 期望状态规范指设备上软件文件CWE实例具备最低(即可接受)风险。 3) 缺陷是指处于实际状态设备上存在不可接受编码实践(CWE)。...攻击步骤与安全子能力对应关系 攻击步骤攻击步骤描述子能力ID和名称子能力目的(2)发动内部攻击攻击者位于边界内,并在内部对某个评估对象发起攻击。...VUL-F01:减少软件漏洞减少参考缺陷列表(美国国家漏洞库[NVD])列出软件漏洞数量(CVE)。 (2)发动内部攻击攻击者位于边界内,并在内部对某个评估对象发起攻击。

46130

使用 gosec 检查 Go 代码安全问题

这些缺陷可能会因为语言本身缺陷加上程序员编码不当而产生,例如,C 代码内存安全问题。 无论它们出现原因是什么,安全问题都应该在开发过程早期修复,以免在封装好软件中出现。...例如,Coverity 是一个很流行工具,它可以帮助寻找 C/C++ 代码问题。然而,也有一些工具专门用来检查源码安全问题。例如,Bandit 可以检查 Python 代码安全缺陷。...而 gosec 则用来搜寻 Go 源码安全缺陷。gosec 通过扫描 Go AST( 抽象语法树(abstract syntax tree))来检查源码安全问题。...在仓库 README 你还可以看到安装该工具其他方法。 gosec 源码会被下载到 $GOPATH 位置,编译出二进制文件会被安装到你系统上设置 bin 目录下。...在末尾你会看到一个简短 “Summary”,列出了浏览文件数、所有文件总行数,以及源码中发现问题数。

2.2K20

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(附录)

与访问/信任能力相关 附录D 不属于低、、高基线控制项 以下安全控制/控制项不属于NIST SP 800-53基线,因此在关键字搜索后没有进一步分析: 项目管理(PM)系列,因为PM控制不适用于单个系统...CVE同类漏洞在特定软件中发现已知漏洞,无论该漏洞是否公开。CVE为“CVE同类漏洞”子集。通用缺陷列表(CWE) [CWE]软件可能存在已知不规范编码实践列表 [CWE]....参见“缺陷”。通用缺陷列表(CWE) [CNSSI 4009]用于识别软件缺陷常见来源分类法(例如缓冲区溢出、未检查输入数据等)。...软件产品和可执行文件版本软件产品补丁级别版本号或软件文件数字指纹版本。软件漏洞 [SP800-163,修订版]在软件代码中发现可被攻击者(威胁源)利用安全缺陷、失误或弱点。...漏洞扫描器用于识别主机/主机属性和相关漏洞(CVE、CWE等)工具(硬件和/或软件)。缺陷(就本卷而言)不规范编码实践,如CWE

51730

【SDL实践指南】Foritify使用介绍速览

,包括美国国土安全(CWE)标准、OWASP,PCI等 Fortify Audit Workbench(安全审计工作台):辅助开发人员、安全审计人员对Fortify Source Code Analysis...,便于开发者在编写代码过程可以直接使用工具扫描代码,立刻识别代码安全漏洞,并立即根据建议修复,消除安全缺陷在最初编码阶段,及早发现安全问题,降低安全问题查找和修复成本 产品功能 源代码安全漏洞扫描分析功能...独特配置流分析技术分析软件配置和代码关系,发现在软件配置和代码之间,配置丢失或者不一致而带来安全隐患 独特数据流分析技术,跟踪被感染、可疑输入数据,直到该数据被不安全使用全过程,并跨越整个软件各个层次和编程语言边界...: 结构引擎:分析程序上下文环境,结构安全问题 语义引擎:分析程序不安全函数,方法使用安全问题 控制流引擎:分析程序特定时间,状态下执行操作指令安全问题 配置引擎:分析项目配置文件敏感信息和配置缺失安全问题...数据流引擎:跟踪,记录并分析程序数据传递过程所产生安全问题 工作原理 Foritfy SCA首先调用语言编译器或者解释器把前端语言(java c/c++)转换为一种中间媒体文件NST(Normal

1.9K20

OWASP Benchmark搭建和使用

每个版本OWASP benchmark都包含数千个完全可运行和利用测试用例,每个测试用例都映射到该漏洞相应CWE编号,所以该项目的漏洞数量和漏洞类型都是固定,因此就可以查看扫描工具测试报告进行对比得出该工具误报和漏报率...90 Path Traversal 268 22 Secure Cookie Flag 67 614 SQL Injection 504 89 Trust Boundary Violation 126 501...使用PMD对benchmark进行扫描并得到检测报告(PMD实际上是没有安全规则): cd benchmark....检测结果如下所示: Benchmark_1.2-findbugs-v3.0.1-1026.xml 六、生成记分卡 产生记分卡应用程序BenchmarkScore是内置在Benchmark,它对扫描工具检测结果与预测结果进行对比...以下命令将为/results目录所有结果文件计算记分卡,并将生成记分卡放入/scorecard目录: createScorecard.bat *本文作者:fengchenzxc,转载请注明来自FreeBuf.COM

2.3K20

【网络安全】浅识 OWASP

A03:注入 注入降至第三,常见 CWE:跨站点脚本、SQL 注入、文件名或路径外部控制; 风险说明 源代码审查是检查应用程序是否易受注入攻击最佳方法。...再因此找出程式,严重存取控制缺陷。 情境 #3: 程式服务器设定,允许输出带有详细内容错误讯息,例如堆叠追踪,供用户查看。...如果不能打补丁,就考虑部署虚拟补丁来监控、检查或保护; 情境范例 情境 #1: 组件通常以与应用程式本身相同权限运行,因此任何组件缺陷都可能导致严重影响。...此类缺陷可能是偶然(例如,编码错误)或有意(例如,组件后门)。...屏幕截图 创建文件夹 上传文件并读取 判断是否为虚拟机 开启了那些服务 安装了哪些应用 获取主机最近系统操作 等等一些操作;

31120

OWASP移动审计 - Android APK 恶意软件分析应用程序

分析所有的源代码,寻找弱点 所有发现都被分类并遵循CWE标准 所有的发现都是分类,包括移动十大风险 同时强调APK安全安卓实施最佳做法 调查结果可以被编辑...此外,上传 APK 可能性是在环境中选择了一个属性(默认禁用)。 缺陷 Dojo (API v2) 可以将结果上传到缺陷管理器。...MalwareDB 和 Maltrail 它会在数据库检查 APK 是否存在与恶意软件相关 URL。...安装 使用 Docker-compose: 提供docker-compose.yml文件允许您在开发本地运行应用程序。.../nginx/app_tls.conf:/etc/nginx/conf.d/app_tls.conf 环境变量 所有的环境变量都在一个.env文件,有一个.env.example包含所有需要变量

1.1K10

7个顶级静态代码分析工具

作者丨Saif Sadiq 策划丨田晓旭 静态代码分析或源代码分析是指使用静态代码分析工具对软件“静态”(不运行) 代码进行分析一种方法,找出代码潜在漏洞。...分析器先发现文件级别的问题 (如在特定位置发现反模式),并进一步发现代码库级别的问题 (如发现有些依赖项没有安装)。...性能问题和安全缺陷。...7Veracode Veracode 是一种流行静态代码分析工具。它只针对安全问题,跨管道执行代码检查,以便发现安全漏洞,并将 IDE 扫描、管道扫描和策略扫描作为其服务一部分。...https://www.veracode.com/products/binary-static-analysis-sast 关键特性 编码时安全性问题反馈; 在管道快速获得结果; 令人满意审计能力

3.1K50

为什么 StackOverflow 上代码片段会摧毁你项目?

1拷贝次数最多 Java 代码片段,一直存在缺陷 首次知道这个信息是在一篇博客读到,而这篇博客作者正是那个 Java 代码提供者,点击这里查阅博客原文。...尽管这个 bug 是一个微不足道边缘情况,只会导致对文件大小计算不精确,但实际情况可能会更糟,我们来看更多例子。...据研究者指出,从 StackOverflow 传播到 GitHub 上这些代码,最常见安全漏洞是 CWE150: CWE 是社区开发常见软件和硬件安全缺陷列表。...它是一种通用语言,是安全工具衡量标准,同时也是缺陷识别、规避和预防基础。 CWE150 指的是空间、元空间或控制空间出现不适当中和情况。...在.net2.0 应用如何通过程序拿到 GUID,这篇不正确 StackOverflow 文章,就是这些应用程序错误代码来源。 你现在去看问题答案,已经看不到有缺陷回答了。

75920

实战快速代码审计

哪个运维把备份文件压缩包放到web目录下,就可以被扫出来,备份文件压缩包里就是CMS源码。拖出来就可 步骤二 快速审计 1....傻瓜式工具 veraCode: https://download.csdn.net/download/hkaco2012/4116970 fortify: https://github.com/laravel...xml文件 2、 源代码 #{} :预编译解决了SQL注入问题,用这方式来接参数:例:#{id},不存在SQL注入漏洞 {}:存在SQL注入问题,例:{id'} 可能就会报错了 挖漏思路 所以IDEA...参数--方法,到头了就双shift继续往上找,比如下面这样到头了,这算是MVC 用户输入,可控,所以存在漏洞 2.4 文件上传漏洞 SpringBoot: "文件上传,我是你破壁人" 不存在漏洞情况...不解析.jsp文件,你上传上去之后,URL访问这个jsp时候,浏览器会把jsp内容直接打印出在页面上 存在漏洞情况: 双shift:搜upload或者filename 找.jsp结尾

3.7K30

2020年IoT终端安全白皮书

同时,IoT设备固件普遍存在逻辑缺陷和安全漏洞,部分开发厂商为节约开发成本、提高开发效率,直接调用第三方组件,但并未关注引入组件是否存在安全隐患或者缺陷,导致固件存在大量漏洞且未经修复,极易被攻击者利用...安全风险数量TOP10统计分布 据统计,占比较多风险类型有CWE-457(使用未初始化变量)、CWE-676(不安全函数调用)、CWE-476(空指针引用)、CWE-467(sizeof()使用不当漏洞...)、CWE-190(整数溢出缺陷)、CWE-215(调试信息泄露)等。...另外,在统计结果,用户名密码泄露风险共发现89次,证书文件/密钥泄露风险共发现59次,可能导致用户信息泄露,或利用密钥对恶意软件进行签名,以此欺骗普通用户进行安装等安全隐患。...大部分固件开发厂商在引入第三方库时,并未关注引入组件是否存在安全隐患或者缺陷,默认软件安全应该由组件提供者保障,也就是供应链上游进行检测。

1.9K10
领券