背景介紹
OWASP項(xiàng)目最具權(quán)威的就是其”十大安全漏洞列表”。這個(gè)列表總結(jié)了Web應(yīng)用程序最可能、最常見、最危險(xiǎn)的十大漏洞,可以幫助IT公司和開發(fā)團(tuán)隊(duì)規(guī)范應(yīng)用程序開發(fā)流程和測(cè)試流程,提高Web產(chǎn)品的安全性。
OWASP Top 10是啥
OWASP Top 10提供:
10大最關(guān)鍵Web應(yīng)用安全隱患列表
針對(duì)每個(gè)安全隱患,OWASP Top 10將提供:
描述
示例漏洞
示例攻擊
防范指南
OWASP參考源及其他相關(guān)資源
新增分類
本周OWASP公布了2017 OWASP Top10第一波候選名單,與2013年的列表相比,最大的不同點(diǎn)在于新出現(xiàn)的兩種漏洞分類:
“不充足的攻擊檢測(cè)與預(yù)防”
“未受保護(hù)的API”
2017 OWASP Top 10撤掉了“未驗(yàn)證的重定向”這一分類。該分類是在2010年新增的,在2013的列表當(dāng)中排在第十位。
新分類“不充足的攻擊檢測(cè)與預(yù)防”將被放置在第7位。為了給這個(gè)分類騰出位置,OWASP想要合并當(dāng)前的第四項(xiàng)“不安全的直接對(duì)象引用”和第七項(xiàng)“函數(shù)級(jí)訪問控制缺失”,將兩者歸入“失效的訪問控制”,而“失效的訪問控制”則是2004列表中原有的分類。
以下是OWASP提供的新分類描述:
“不充足的攻擊檢測(cè)與預(yù)防”:“大多數(shù)應(yīng)用和API缺乏基本的能力,來檢測(cè)、預(yù)防和響應(yīng)人工和自動(dòng)化攻擊。攻擊防護(hù)遠(yuǎn)不僅限于基本的輸入驗(yàn)證,它還包含自動(dòng)檢測(cè)、記錄、響應(yīng)甚至阻止利用行為。應(yīng)用程序所有者還需能快速部署補(bǔ)丁以防止攻擊。”
“未受保護(hù)的API”:“現(xiàn)代的應(yīng)用常常涉及富客戶端應(yīng)用程序和API,比如瀏覽器和移動(dòng)App中的JavaScript,連接到其他某種API(SOAP/XML、REST/JSON、RPC、GWT等)。這些APT通常未受保護(hù)且存在多種漏洞。”
討論
Reddit上已經(jīng)就新列表發(fā)起討論,有些用戶表示“不充足的攻擊檢測(cè)與預(yù)防”不應(yīng)該被歸類為漏洞。不知道會(huì)不會(huì)有足夠多的用戶能夠讓OWASP改變新增這一分類的想法。
如果大家對(duì)這個(gè)提案有什么意見,都可以通過郵件向OWASP-TopTen(at)lists.owasp.org或者dave.wichers(at)owasp.org(私人評(píng)論)提交,時(shí)間截止至6月30日。2017 OWASP Top10最終版本將于7月或8月公布。紅黑聯(lián)盟也將繼續(xù)跟進(jìn)這一列表的后續(xù)動(dòng)態(tài)。
|