精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

最權威!OWASP公布2017年十大安全風險排名

責任編輯:editor006 作者:smart編譯 |來源:企業網D1Net  2017-11-24 15:59:01 本文摘自:IT168

日前,非營利性組織開放式Web應用安全項目(OWASP)正式發布了十大最關鍵的Web應用安全風險。這是該組織自2013年以來對十大安全風險排名的首次更新。

OWASP發布2017年十大安全風險排名

“在過去的四年里,技術與應用正在加速變化,OWASP Top 10的排名也需要隨之改變。因此,我們完全重構了OWASP Top 10的修改方法,利用一種新的數據調用流程,并與技術社區合作,對十大安全風險重新進行排列,并添加現在經常引用的框架和語言。”OWASP在發布2017年10大安全風險后表示。

根據OWASP的統計,過去幾年來的一些重大變化導致排名前10的安全風險得以更新,其中包括微服務,單頁面應用程序,以及JavaScript作為網頁主要語言的主導地位等。

前10名現在包括:

1. 注入(Injection)

2.代理身份驗證

3.敏感的數據泄露

4. XML外部實體(XXE)

5.中斷訪問控制

6. 錯誤安全性配置

7.跨站腳本(XSS)

8.不安全的反序列化漏洞

9.使用具有已知漏洞的組件

10. 日志記錄和監視不足

“XML外部實體(XXE)”,“不安全的反序列化漏洞”,“日志記錄和監視不足”是最新進入前10的三個安全風險。“中斷訪問控制”是2013年發布的“不安全的直接對象引用”和“功能級別訪問控制缺失”的組合。此外,OWASP已經將“未經驗證的重定向和轉發”和“跨站請求偽造”從排名中刪除。

“為什么‘跨站請求偽造’和‘未經驗證的重定向和轉發’被刪除?這是由于隨著時間的推移,這些排名已經有了一些變化,特別是當我們只有8個數據支持點時,我們采用了新方法進行評定,因此這兩項并沒有在社區進行調查排名。這實際上是一個成功的標志。刪除‘跨站請求偽造’這個事實是OWASP Top 10成功完成其使命的一個信號。”OWASP在一篇博客文章中寫道。

根據OWASP的統計,在技術社區調查中收到500多份調查反饋,其中很多都提到“不安全的反序列化漏洞”和“日志記錄和監視不足”。OWASP指出:“這兩個事項顯然是很多人在今年的首要考慮因素,因為在這個大規模數據泄露的時代,這兩種情況并沒有緩和的跡象。”

OWASP表示,“不安全的反序列化漏洞”導致遠程執行代碼,而“日志記錄和監視不足”導致黑客能夠攻擊系統并保持持久性。

OWASP在報告中指出,“XML外部實體(XXE)是一個由數據支持的新范疇。許多舊的或配置較差的XML處理器在XML文檔中對外部實體引用進行評估。外部實體可以通過文件URI處理程序,內部文件共享,內部端口掃描,遠程代碼執行和拒絕服務攻擊披露內部文件。”

為了應用對這前十大安全風險,OWASP認為開發人員需要建立和使用可重復的流程和安全控制,安全測試人員需要建立連續的應用程序安全測試,應用程序管理人員需要從IT角度負責整個應用程序生命周期,而整個組織需要擁有應用安全程序。

“我們在創建OWASP Top 10-2017期間收到了很多反饋,這顯示了技術社區對OWASP對十大安全風險重新排名的熱情支持,而這也表明了OWASP在大多數用例中列出前10名的重要性。”OWASP寫道。

關鍵字:OWASP安全風險對象引用

本文摘自:IT168

x 最權威!OWASP公布2017年十大安全風險排名 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

最權威!OWASP公布2017年十大安全風險排名

責任編輯:editor006 作者:smart編譯 |來源:企業網D1Net  2017-11-24 15:59:01 本文摘自:IT168

日前,非營利性組織開放式Web應用安全項目(OWASP)正式發布了十大最關鍵的Web應用安全風險。這是該組織自2013年以來對十大安全風險排名的首次更新。

OWASP發布2017年十大安全風險排名

“在過去的四年里,技術與應用正在加速變化,OWASP Top 10的排名也需要隨之改變。因此,我們完全重構了OWASP Top 10的修改方法,利用一種新的數據調用流程,并與技術社區合作,對十大安全風險重新進行排列,并添加現在經常引用的框架和語言。”OWASP在發布2017年10大安全風險后表示。

根據OWASP的統計,過去幾年來的一些重大變化導致排名前10的安全風險得以更新,其中包括微服務,單頁面應用程序,以及JavaScript作為網頁主要語言的主導地位等。

前10名現在包括:

1. 注入(Injection)

2.代理身份驗證

3.敏感的數據泄露

4. XML外部實體(XXE)

5.中斷訪問控制

6. 錯誤安全性配置

7.跨站腳本(XSS)

8.不安全的反序列化漏洞

9.使用具有已知漏洞的組件

10. 日志記錄和監視不足

“XML外部實體(XXE)”,“不安全的反序列化漏洞”,“日志記錄和監視不足”是最新進入前10的三個安全風險。“中斷訪問控制”是2013年發布的“不安全的直接對象引用”和“功能級別訪問控制缺失”的組合。此外,OWASP已經將“未經驗證的重定向和轉發”和“跨站請求偽造”從排名中刪除。

“為什么‘跨站請求偽造’和‘未經驗證的重定向和轉發’被刪除?這是由于隨著時間的推移,這些排名已經有了一些變化,特別是當我們只有8個數據支持點時,我們采用了新方法進行評定,因此這兩項并沒有在社區進行調查排名。這實際上是一個成功的標志。刪除‘跨站請求偽造’這個事實是OWASP Top 10成功完成其使命的一個信號。”OWASP在一篇博客文章中寫道。

根據OWASP的統計,在技術社區調查中收到500多份調查反饋,其中很多都提到“不安全的反序列化漏洞”和“日志記錄和監視不足”。OWASP指出:“這兩個事項顯然是很多人在今年的首要考慮因素,因為在這個大規模數據泄露的時代,這兩種情況并沒有緩和的跡象。”

OWASP表示,“不安全的反序列化漏洞”導致遠程執行代碼,而“日志記錄和監視不足”導致黑客能夠攻擊系統并保持持久性。

OWASP在報告中指出,“XML外部實體(XXE)是一個由數據支持的新范疇。許多舊的或配置較差的XML處理器在XML文檔中對外部實體引用進行評估。外部實體可以通過文件URI處理程序,內部文件共享,內部端口掃描,遠程代碼執行和拒絕服務攻擊披露內部文件。”

為了應用對這前十大安全風險,OWASP認為開發人員需要建立和使用可重復的流程和安全控制,安全測試人員需要建立連續的應用程序安全測試,應用程序管理人員需要從IT角度負責整個應用程序生命周期,而整個組織需要擁有應用安全程序。

“我們在創建OWASP Top 10-2017期間收到了很多反饋,這顯示了技術社區對OWASP對十大安全風險重新排名的熱情支持,而這也表明了OWASP在大多數用例中列出前10名的重要性。”OWASP寫道。

關鍵字:OWASP安全風險對象引用

本文摘自:IT168

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 台北市| 寿光市| 勐海县| 漳浦县| 唐海县| 环江| 宣武区| 洮南市| 安新县| 蒙自县| 青州市| 武乡县| 保山市| 稷山县| 平乐县| 花莲县| 彭州市| 和政县| 盘锦市| 泰兴市| 深圳市| 丘北县| 荥经县| 洪湖市| 尉氏县| 新丰县| 津市市| 夹江县| 淄博市| 辽阳市| 通海县| 东兰县| 石楼县| 镇雄县| 延吉市| 外汇| 镇赉县| 嘉善县| 阜南县| 湛江市| 福鼎市|