OWASP(開放式Web應用程序安全項目)近日公布2017 OWASP Top10(十大安全漏洞列表),增加了2個新分類。
背景介紹
OWASP項目最具權威的就是其”十大安全漏洞列表”。這個列表總結了Web應用程序最可能、最常見、最危險的十大漏洞,可以幫助IT公司和開發(fā)團隊規(guī)范應用程序開發(fā)流程和測試流程,提高Web產(chǎn)品的安全性。
OWASP Top 10是啥
OWASP Top 10提供:
10大最關鍵Web應用安全隱患列表針對每個安全隱患,OWASP Top 10將提供:
描述
示例漏洞
示例攻擊
防范指南
OWASP參考源及其他相關資源
新增分類
本周OWASP公布了2017 OWASP Top10第一波候選名單,與2013年的列表相比,最大的不同點在于新出現(xiàn)的兩種漏洞分類:
“不充足的攻擊檢測與預防”
“未受保護的API”
2017 OWASP Top 10撤掉了“未驗證的重定向”這一分類。該分類是在2010年新增的,在2013的列表當中排在第十位。
新分類“不充足的攻擊檢測與預防”將被放置在第7位。為了給這個分類騰出位置,OWASP想要合并當前的第四項“不安全的直接對象引用”和第七項“函數(shù)級訪問控制缺失”,將兩者歸入“失效的訪問控制”,而“失效的訪問控制”則是2004列表中原有的分類。
以下是OWASP提供的新分類描述:
“不充足的攻擊檢測與預防”:“大多數(shù)應用和API缺乏基本的能力,來檢測、預防和響應人工和自動化攻擊。攻擊防護遠不僅限于基本的輸入驗證,它還包含自動檢測、記錄、響應甚至阻止利用行為。應用程序所有者還需能快速部署補丁以防止攻擊。”
“未受保護的API”:“現(xiàn)代的應用常常涉及富客戶端應用程序和API,比如瀏覽器和移動App中的JavaScript,連接到其他某種API(SOAP/XML、REST/JSON、RPC、GWT等)。這些APT通常未受保護且存在多種漏洞?!?/p>
討論
Reddit上已經(jīng)就新列表發(fā)起討論,有些用戶表示“不充足的攻擊檢測與預防”不應該被歸類為漏洞。不知道會不會有足夠多的用戶能夠讓OWASP改變新增這一分類的想法。
如果大家對這個提案有什么意見,都可以通過郵件向OWASP-TopTen(at)lists.owasp.org或者dave.wichers(at)owasp.org(私人評論)提交,時間截止至6月30日。2017 OWASP Top10最終版本將于7月或8月公布。FreeBuf也將繼續(xù)跟進這一列表的后續(xù)動態(tài)。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 后人工智能時代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計算:商業(yè)世界的新前沿與設計思維的融合
- IDC:三季度全球以太網(wǎng)交換機收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶已超80萬
- 央國企采購管理升級,合合信息旗下啟信慧眼以科技破局難點
- Apache Struts重大漏洞被黑客利用,遠程代碼執(zhí)行風險加劇
- Crunchbase:2024年AI網(wǎng)絡安全行業(yè)風險投資超過26億美元
- 調(diào)查報告:AI與云重塑IT格局,77%的IT領導者視網(wǎng)絡安全為首要挑戰(zhàn)
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。