OWASP top 10 内容
时间: 2023-12-13 08:27:16 浏览: 86
OWASP top 10 是由 OWASP(全球开放式 Web 应用程序安全项目)制定的针对 Web 应用程序安全性的十大最常见攻击方式。以下是 OWASP top 10 内容:
1. 注入攻击(Injection attacks):指攻击者通过向 Web 应用程序输入恶意数据,使应用程序执行未经计划的命令或操作的攻击方式,例如 SQL 注入、NoSQL 注入、OS 命令注入等。
2. 跨站脚本攻击(Cross-site scripting,XSS):指攻击者通过在 Web 页面中注入恶意脚本,从而攻击用户的浏览器或绕过访问控制的攻击方式,例如反射型 XSS、存储型 XSS、DOM 型 XSS 等。
3. 无效身份认证和会话管理(Broken authentication and session management):指攻击者通过破解或获取合法用户的身份认证信息或会话信息,从而获得对应用程序的未授权访问权限的攻击方式,例如密码破解、会话劫持、会话固定等。
4. 敏感数据泄露(Sensitive data exposure):指应用程序未对敏感数据进行充分的保护,导致攻击者可以获取敏感数据的攻击方式,例如明文存储密码、未加密的数据传输等。
5. XML 外部实体攻击(XML External Entities,XXE):指攻击者通过在应用程序中注入特殊的 XML 实体,从而读取文件、执行命令或进行其他危险操作的攻击方式。
6. 安全配置错误(Security misconfiguration):指应用程序或其相关组件的安全配置不当,导致攻击者可以利用这些漏洞攻击应用程序的攻击方式,例如默认密码、开放端口等。
7. 跨站请求伪造(Cross-site request forgery,CSRF):指攻击者利用用户已经登录的会话,向应用程序发起伪造的请求,从而执行未经授权的操作的攻击方式,例如 CSRF 攻击、反射型 CSRF 攻击等。
8. 不安全的反序列化(Insecure deserialization):指攻击者通过篡改序列化的对象或数据,从而在应用程序中执行恶意代码或进行其他危险操作的攻击方式。
9. 使用含有已知漏洞的组件(Using components with known vulnerabilities):指应用程序或其相关组件使用已知漏洞的软件或库,导致攻击者可以利用这些漏洞攻击应用程序的攻击方式。
10. 过度授权(Insufficient logging and monitoring):指应用程序未能充分记录和监控系统事件,导致攻击者可以利用这些漏洞攻击应用程序的攻击方式。
阅读全文