WEB十大安全隐患.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEB十大安全隐患

PAGE1 / NUMPAGES34 WEB十大安全隐患 OWASP TOP 10-2010 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。 OWASP发布了最新的 HYPERLINK javascript:; \t _self Web应用脆弱性的top 10,这是继2007年OWASP对TOP10进行修订后进行的又一次更改,该版本暂定为OWASP TOP 10-?2010。在新版本的OWASP TOP10中主要由以下变化: 1. Top10的命名发生了变化。 原先的Top10全称为“The top 10 most critical web application security vulnerabilities”,即“Web应用的十大关键脆弱性”,现在Top10的全称为“The top 10 most critical web application security risks”,即“Web应用的十大关键风险” 2. OWASP Top 10的风险评估方法 ? 此次Top 10的评估是依据OWASP的风险评估方法来对OWASP TOP10排序的。 3. 替换了2个风险 ? 此次Top 10与2007年的Top 10相比, 在内容上去掉了“Malicious File Execution”(恶意文件执行)和“Information leakage and improper error handling”(信息泄露及不恰当的错误处理),增加了“Security misconfiguration”(错误安全配置)和“Unvalidated redirects and forwards”(未验证的重定向和传递)。 ?OWASP TOP10 2007 ?OWASP TOP10 2010 ?A2-注入 ?A1-注入 ?A1-跨站脚本(XSS) ?A2-跨站脚本(XSS) ?A7-错误的认证和会话管理 ?A3-错误的认证和会话管理 ?A4-不正确的直接对象引用 ?A4-不正确的直接对象引用 ?A5-伪造跨站请求(CSRF) ?A5-伪造跨站请求(CSRF) ? ?A6-安全性误配置 ?A10-限制远程访问失败 ?A7-限制远程访问失败 ? ?A8-未验证的重定向和传递 ?A8-不安全的加密存储 ?A9-不安全的加密存储 ?A9-不足的传输层保护 ?A10-不足的传输层保护 ?A3-恶意文件执行 ? ?A6-不安全的通讯 ? OWASP风险评估方法 OWASP所选取的10大风险是依据OWASP的风险评估方法,我们从标准的风险模型开始,即风险=可能性*后果,下面我们以以下步骤来说明某个风险的严重程度: 第一步:识别风险 识别风险作为评估的第一步,我们必须找到与这个风险相关的威胁、相应的攻击方法、隐含在里面的脆弱性以及最终可能造成的后果,当然可能存在多种攻击方法和多种后果,在评估时我们往往会采用最坏选择,这样就能更客观的反应该风险的最终评级; 第二步:考虑影响可能性的因素 通常,我们不可能很精准的说出某个风险的可能性数值,所以我们一般用高、中、低来表示,而且影响某个风险的可能性的因素有很多,对于每个因素我们用0到9的数值来表示。 类别 因素 分项 分值 威胁 技能要求 无需技能 1 需要一些技术 3 高级的计算机用户 4 需要网络和编程技术 6 安全渗透技术 9 成功攻击后攻击者的益处 很低或无益 1 可能会有回报 4 高回报 9 所需资源或机会 需要很大资源或高权限访问 0 需要特定的访问权限和特定的资源 4 需要一些访问权限和资源 7 无需权限或资源 9 所需的攻击者的角色 开发者 2 系统管理员 2 内部用户 4 合作伙伴 5 认证用户 6 匿名Internet用户 9 脆弱性 发现该弱点的难易度 技术上不可行 1 困难 3 容易 7 可用自动化工具发现 9 利用该弱点的难易度 只是理论上的 1 困难 3 容易 5 可用自动化工具实现 9 该弱点的流行度 不为人知 1 隐藏 4 明显 6 公众皆知 9 入侵被察觉的可能性 应用程序主动检测 1 记录 HYPERLINK javascript:; \t _self 日志并审核 3 记录日志未审核 8 无日志 9 第三步:考虑影响后果的因素 在考虑攻击后果的时候,我们会考虑两种后果,一种是应用的“技术后果”,它所使用的数据,提供的功能等等,另一种就是它的“商业后果”,显然后者则更为重要,但往往后者难以估量,所以我们需要尽可能从技术上去考虑,进而来估计后者的数据。 类别 因素 分项 分值 技术

文档评论(0)

seunk + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档