OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防

先来看几个出现安全问题的例子


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第1张图片






OWASP TOP10


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第2张图片


开发为什么要知道OWASP TOP10


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第3张图片


TOP1-注入




TOP1-注入的示例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第4张图片


TOP1-注入的防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第5张图片

TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第6张图片


TOP2-失效的身份认证和会话管理




TOP2-举例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第7张图片


TOP3-跨站




TOP3-防范




TOP3-复杂的 HTML 代码提交,如何处理?




TOP4-不安全的对象直接引用




TOP4-防范




TOP5-伪造跨站请求(CSRF)




TOP5-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第8张图片


TOP5-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第9张图片


TOP5-使用ESAPI防范






TOP6-安全误配置


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第10张图片


TOP6-案例




TOP6-防范




TOP7-限制URL访问失败(缺少功能级访问控制)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第11张图片


TOP7-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第12张图片


TOP7-防范




TOP7-认证与权限设计


下面提供1个认证与权限相分离的设计给大家参考。

  • 认证与权限分成2个服务
  • 对于权限来说,业务系统只需要扔给它一个具体的action,该服务就会返回一个yes/no




基于RBAC设计的权限系统(采用了表继承)

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第13张图片


TOP8-未验证的重定向和转发




TOP8-案例


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第14张图片


TOP8-测试与防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第15张图片


TOP9-应用已知脆弱性的组件


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第16张图片


TOP10-敏感信息暴露


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第17张图片


TOP10-防范


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第18张图片


补充资料-DDOS(分布式拒绝攻击)


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第19张图片


补充资料-DDOS攻击步骤


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第20张图片


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第21张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第22张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第23张图片

OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第24张图片


如何有效对WEB防护


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第25张图片


WEB安全产品种类




Web应用防火墙




初步需要形成的WEB安全整体方案一览


OWASP Top 10十大风险 – 10个最重大的Web应用风险与攻防_第26张图片



你可能感兴趣的:(安全,WEB安全,java安全,Top10,Top10,OWASP)