首页 >>  正文

owasp十大漏洞2023

来源:baiyundou.net   日期:2024-09-25

OWASP是一个致力于提升Web应用程序安全的非营利组织,它提供了一系列的安全项目、工具、文档和技术资源,帮助开发人员、安全专家和组织构建和维护安全的Web应用程序。考虑到API技术的快速发展和威胁演变,最近OWASP更新发布了2023 OWASP API安全十大风险,旨在帮助人们在应用程序开发时规避常见的API安全风险。



1、对象级授权失败(BOLA)


对象级授权失败源于API端点上缺乏适当的访问控制,从而允许未经授权的用户访问和修改敏感数据。BOLA在所有API攻击中约占40%,是最常见的API安全威胁。对象级授权失败API漏洞自2019年以来一直是OWASP列表中的第一大漏洞,并在2023年版本中同样保持首位。


2、身份验证失败


身份验证失败使攻击者能够使用被盗的身份验证令牌、凭据填充和暴力攻击来获得对应用程序的未经授权访问。Booking.com中的社交登录功能不正确(现已修复)就是一个身份验证失败的例子,这可能导致潜在的ATO攻击。自2019年以来,此API身份验证安全漏洞一直是OWASP列表中的第二大漏洞。


3、对象属性级别授权失败


对象属性级别授权失败合并了通过过度数据暴露(之前在2019年OWASP API安全10大问题中排名第三)或大规模分配(之前在2017年列表中排名第六)获得对敏感信息的未经授权访问而发生的攻击。这两种技术都基于API端点操作来访问敏感数据。


4、无限制资源消耗


此漏洞源于未正确实现或忽视实现资源消耗限制的API,使其极易受到暴力攻击。“无限制资源消耗”取代了OWASP API Security Top 10(缺乏资源和速率限制)中的前4位。然而,尽管名称发生了变化,但该漏洞总体上保持不变。


5、功能级别授权失败


当未正确实施授权时,会形成此威胁,导致未经授权的用户能够执行API功能,例如添加、更新或删除客户记录或用户角色。自2019年以来,BFLA一直保持着第五名的位置。


6、无限制访问敏感业务流


这种新的威胁已经取代了Mass Assignment,成为OWASP API安全排行榜前10的第6名,当API暴露了一个业务流,而没有补偿如果通过自动化过度使用该功能可能造成的危害时,这种威胁就会显现出来。要利用此漏洞,攻击者需要了解相关API背后的业务逻辑,找到敏感的业务流并自动访问它们,以便对业务造成损害。


7、服务器端请求伪造(SSRF)


当用户控制的URL通过API传递并由后端服务器执行和处理时,就会发生服务器端请求伪造。如果后端服务器试图连接到用户提供的URL,就会出现API安全风险,这为SSRF打开了大门。此威胁已取代Mass Assignment,成为OWASP API十大安全列表中的第7名。


8、安全配置错误


安全错误配置是一大类安全错误配置的总称,这些错误配置通常会对整个API安全产生负面影响,并在无意中引入API漏洞。这一威胁在2019年发布的OWASP API安全十大威胁中排名第七,2023年该威胁得到保留。


9、存量资产管理不当


这种威胁是由于过时或不完整的清单造成的,这可能会在API攻击面中产生未知的漏洞,从而使识别应该淘汰的旧版本API变得困难。不当的存量管理已经取代不当的资产管理,成为OWASP API安全性前十名中的第9名,虽然名称已经改变,以强调准确和最新的API存量的重要性,但威胁仍然是一样的。Optus的漏洞就是一个很好的例子。Optus是澳大利亚第二大电信公司,由于“被遗忘”的API暴露给公众,导致超过1120万客户记录被曝光。


10、不安全的API使用


API的不安全使用漏洞源于API客户端对API的不当使用,例如绕过API身份验证安全控制或操纵API响应,这可能导致未经授权的访问和数据暴露。可以通过使用API数据本身或滥用第三方集成问题来利用此API漏洞。API的不安全使用已经取代了不充分的日志记录和监控,成为OWASP API安全性前十名中的第10名。与此类别最相关的例子是臭名昭著的Log4Shell攻击。

","gnid":"98dc31d77ac4037db","img_data":[{"flag":2,"img":[{"desc":"","height":"427","title":"","url":"https://p0.ssl.img.360kuai.com/t0177703f30852c45d8.jpg","width":"640"}]}],"original":0,"pat":"pdc,art_src_0,fts0,sts0","powerby":"cache","pub_time":1692268517000,"pure":"","rawurl":"http://zm.news.so.com/bf06e306d5f22f62682b2599a68f5712","redirect":0,"rptid":"e2f36c357ba809d3","rss_ext":[],"s":"t","src":"网安之路","tag":[],"title":"OWASP十大API安全风险排名

池庞闻2027计算机网络安全面临的黑客攻击方法有哪些 -
台君版17691202761 ______ 太多 web方面:参考 owasp top10 http://www.owasp.org.cn/owasp-project/download/OWASPTop102013V1.2.pdf 个人PC和服务器 基本就是 溢出 和端口入侵 高级的就是社会工程学 和APT攻击

池庞闻2027病毒的种类 -
台君版17691202761 ______ 1.按照计算机病毒攻击的系统分类 (1)攻击DOS系统的病毒.这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%. (2)攻击Windows系统的...

池庞闻2027深圳昂楷科技有限公司怎么样 -
台君版17691202761 ______ 深圳昂楷科技有限公司是专业的网络信息安全、存储、统一通信解决方案提供商,具有自主研发知识产权,公司创始人来自华为高管和资深骨干.是国际安全组织OWASP理事单位、华中科技大学网络信息安全联合研发基地、华为战略合作伙伴. 公司拥有在安全和电信通讯网络资深工作经历的专家团队,具备丰富的研发和服务经验,能够将信息安全与电信网络解决方案完善的融合在一起. 公司与互联网安全研究中心、通讯世界、NSSLAB试验室等专业的标准研究组织具有良好的合作关系.

池庞闻2027asp 求修复方法 XSS跨站脚本漏洞 -
台君版17691202761 ______ 跨站脚本漏洞,通常是在提交的参数中带有特殊符号的,否则一般无法进行漏洞利用.所以解决方法就是,对每个提交的参数进行判断,尤其要判断有没有小于号、大于号、单引号、双引号、括号.最好还是采用例规性判断,比如xx.asp?id=1,就应该判断id参数的值是否为数字.而不仅仅判断它有没有特殊符号.对于写入数据库的内容,在输出的时候可以进行特殊符号替换.比如把<替换成< 显示效果不变,但不会被用于嵌入<script>标签来执行恶意代码.

池庞闻2027如何进行web渗透测试 -
台君版17691202761 ______ 渗透测试的两大阶段 渗透测试不能测试出所有可能的安全问题,它只是一个特定环境下才合适的WEB应用安全测试技术.OWASP的渗透测试方法是基于墨盒方法的,测试人员在测试前不知道或只知道很有限的关于被测试应用的信息. 渗透测...

池庞闻2027OWASP中文全称 -
台君版17691202761 ______ 开放式网页应用程序安全项目 (OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息. 它是一个非营利组织,不附属于任何企业或财团.因此,由OWASP提供和开发的所有设施和文件都不受商业因素的影响.OWASP支持商业安全技术的合理使用,它有一个论坛,在论坛里信息技术专业人员可以发表和传授专业知识和技能.

(编辑:自媒体)
关于我们 | 客户服务 | 服务条款 | 联系我们 | 免责声明 | 网站地图 @ 白云都 2024