渗透测试-安全服务体系+OWASP top 10

安全服务体系+OWASP

  • 介绍
  • 注入injection
    • 危害
    • 常见的注入
    • 如何防范
  • 失效的身份认证
  • 敏感数据泄露
  • XML外部实体(XXE)
  • 失效的访问控制
  • 安全配置错误
  • 跨站脚本(xss)
  • 不安全的反序列化
  • 使用含有已知漏洞的组件
  • 不足的日志记录和监控
  • 内容敏感数据泄漏方面,
  • 账号体系风控方面(漏洞等级酌情提升),

 ### 漏洞类型

1 . 注入Injection(XSS)  							TOP2017-A01——TOP2021-A03  (高危)
2 . 上传、包含、下载
3 .敏感信息泄露(加密机制失效)                      TOP2017-A03——TOP2021-A02
4 .RCE
5 .弱口令
6 .未授权访问、越权(水平+垂直)
7 .任意用户注册(低危)
8 .任意用户密码重置(低危)
9 .存储型XSS+CSRF                                  TOP2017-A07——TOP2021-A03
10 .配置不当+cloud云渗透RCE(高危)
11 .身份识别,失效的身份认证/错误                   TOP2017-A02——TOP2021-A07
12 .XML外部实体-XXE(安全配置错误)                 TOP2017-A04——TOP2021-A05(TOP2017-A06)
13 .失效的访问控制                                 TOP2017-A05——TOP2021-A01
14 .不安全的反序列化(软件和数据完整性故障)        TOP2017-A08——TOP2021-A08
15 .使用含有已知漏洞的组件(自带缺陷和过时的组件)  TOP2017-A09——TOP2021-A06
16 .不足的安全日志和监控故障                       TOP2017-A10——TOP2021-A09
17 .不安全设计                                     TOP2021-A04
18 .SSRF服务端请求伪造                             TOP2021-A10
CRLF
LDAP

介绍

OWASP,开放式Web应用程序安全项目
(OWASP,Open Web Application Security Project)是一个非营利组织,不附属于任何企业或财团,

它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。
其目的是协助个人、企业和机构来发现和使用可信赖软件。

OWASP项目最具权威的就是其“十大安全漏洞列表”(OWASPTop 10),

OWASP Top 10不是官方文档或标准,
而只是一个被广泛采用的意识文档,被用来分类网络安全漏洞的严重程度,
目前被许多漏洞奖励平台和企业安全团队评估错误报告。

这个列表总结了Web应用程序最可能、最常见、最危险的十大漏洞,
可以帮助IT公司和开发团队规范应用程序开发流程和测试流程,提高Web产品的安全性。

注入injection

将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

危害

注入可以导致数据丢失或被破坏,缺乏可审计性或拒绝服务。注入漏洞有时甚至可导致完全接管主机

常见的注入

sql注入
–os-shell
LDAP(轻量目录访问协议)
xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言)
HQL注入

如何防范

1.使用安全的API,避免使用解释器

2.对输入的特殊的字符进行ESCAPE转义处理

例子:LIKE ‘%M%’ ESCAPE ‘M’

使用ESCAPE关键字定义了转义字符“M”,告诉DBMS将搜索字符串“%M%”中的第二个百分符(%)作为实际值,而不是通配符

3.使用白名单来规范化的输入验证方法

失效的身份认证

通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

危害:这些漏洞可能导致部分甚至全部账户遭受攻击,一旦攻击成功,攻击者就能执行合法的任何操作

如何防范

使用内置的会话管理功能
通过认证的问候
使用单一的入口点
确保在一开始登录SSL保护的网页

敏感数据泄露

许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。

XML外部实体(XXE)

XXE 全称为XML External Entity attack 即XML(可扩展标记语言) 外部实体注入攻击,

许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取使用URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。

失效的访问控制

未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

危害:这种漏洞可以损坏参数所引用的所有数据

如何防范

1.使用基于用户或会话的间接对象访问,这样可防止攻击者直接攻击为授权资源

2.访问检查:对任何来自不受信源所使用的所有对象进行访问控制检查

3.避免在url或网页中直接引用内部文件名或数据库关键字

4.验证用户输入和url请求,拒绝包含./ …/的请求

安全配置错误

安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,而且必须及时修补和升级它们。

危害:系统可能在未知的情况下被完全攻破,用户数据可能随着时间被全部盗走或篡改。甚至导致整个系统被完全破坏

如何防范:

1.自动化安装部署

2.及时了解并部署每个环节的软件更新和补丁信息

3.实施漏洞扫描和安全审计

跨站脚本(xss)

xss攻击全称为跨站脚本攻击,

当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建HTML或JavaScript 的浏览器API 更新现有的网页时,就会出现XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

危害:攻击者在受害者浏览器中执行脚本以劫持用户会话,插入恶意内容,重定向用户,使用恶意软件劫持用户浏览器等

种类:存储型,反射型,DOM型

如何防范

1.验证输入

2.编码输出(用来确保输入的字符被视为数据,而不是作为html被浏览器所解析)

不安全的反序列化

不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。

使用含有已知漏洞的组件

组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。

如何防范

1.识别正在使用的组件和版本,包括所有的依赖

2.更新组件或引用的库文件到最新

3.建立安全策略来管理组件的使用

不足的日志记录和监控

这个和等保有一定的关系,不作介绍

不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。

内容敏感数据泄漏方面,

1、客户端解密明文隐私数据是否缓存到本地;
2、系统各类日志是否打印用户明文隐私数据;

账号体系风控方面(漏洞等级酌情提升),

1、系统登陆口是否可被暴力破解;
2、系统登陆是否具备二次验证(通过手机验证码等方式);
3、系统登陆账号密码复杂度策略测试;
4、系统是否具备系统登陆日志和订单敏感数据操作日志。

你可能感兴趣的:(安全,web安全,前端)