OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防

先来看几个出现安全问题的例子

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第1张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第2张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第3张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第4张图片


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第5张图片


OWASP TOP10


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第6张图片


开发为什么要知道OWASP TOP10


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第7张图片


TOP1-注入


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第8张图片


TOP1-注入的示例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第9张图片


TOP1-注入的防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第10张图片

TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第11张图片


TOP2-失效的身份认证和会话管理


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第12张图片


TOP2-举例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第13张图片


TOP3-跨站


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第14张图片


TOP3-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第15张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第16张图片


TOP3-复杂的 HTML 代码提交,如何处理?


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第17张图片


TOP4-不安全的对象直接引用


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第18张图片


TOP4-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第19张图片


TOP5-伪造跨站请求(CSRF)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第20张图片


TOP5-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第21张图片


TOP5-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第22张图片


TOP5-使用ESAPI防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第23张图片


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第24张图片


TOP6-安全误配置


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第25张图片


TOP6-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第26张图片


TOP6-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第27张图片


TOP7-限制URL访问失败(缺少功能级访问控制)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第28张图片


TOP7-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第29张图片


TOP7-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第30张图片


TOP7-认证与权限设计


下面提供1个认证与权限相分离的设计给大家参考。

  • 认证与权限分成2个服务
  • 对于权限来说,业务系统只需要扔给它一个具体的action,该服务就会返回一个yes/no

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第31张图片



基于RBAC设计的权限系统(采用了表继承)

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第32张图片


TOP8-未验证的重定向和转发


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第33张图片


TOP8-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第34张图片


TOP8-测试与防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第35张图片


TOP9-应用已知脆弱性的组件


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第36张图片


TOP10-敏感信息暴露


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第37张图片


TOP10-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第38张图片


补充资料-DDOS(分布式拒绝攻击)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第39张图片


补充资料-DDOS攻击步骤


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第40张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第41张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第42张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第43张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第44张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第45张图片


如何有效对WEB防护


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第46张图片


WEB安全产品种类


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第47张图片


Web应用防火墙


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第48张图片


初步需要形成的WEB安全整体方案一览


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第49张图片



你可能感兴趣的:(安全,top10,owasp,top10,java安全,web安全,架构师之路,架构师修练之道)