Fråga:
Webbsäkerhet Cheatsheet / ToDo-lista
Glorithm
2011-04-09 08:16:41 UTC
view on stackexchange narkive permalink

Kan någon föreslå ett cheatsheet eller ToDo-lista över webbplats- och applikationssäkerhet?

En lokal ägare av småföretag frågade en fråga om webbsäkerhet, i princip fick företagets webbplats XSS attackerad förra veckan. Jag tillbringade lite ledig tid för att lyfta fram var hon ska spendera tid på att fixa i framtiden. Med tanke på att hon outsourcade sin webbplats, finns det ett cheatsheet eller ToDo-lista online om webbsäkerhet som jag kan dela med henne - dvs en lista över TODO för smart genomsnittlig joe / SMB-ägare? (Inte begränsat till XSS)

Fyra svar:
Jeremy Powell
2011-04-09 09:55:20 UTC
view on stackexchange narkive permalink

Det finns alltid OWASP: s tio bästa webb-sårbarhetslista

En liten sammanfattning av var och en från OWASP: s rapport:

  1. Injektion - Injektionsfel, som SQL, OS och LDAP-injektion, uppstår när opålitliga data skickas till en tolk som en del av ett kommando eller en fråga. Angriparens fientliga data kan lura tolk till att utföra oavsiktliga kommandon eller få åtkomst till obehörig data.

  2. Cross-Site Scripting - XSS-brister uppstår när en applikation tar otillförlitliga data och skickar dem till en webbläsare utan korrekt validering och undgår. XSS tillåter angripare att utföra skript i offrets webbläsare som kan kapa användarsessioner, avlägsna webbplatser eller omdirigera användaren till skadliga webbplatser.

  3. Trasig autentisering och sessionshantering. - Applikationsfunktioner relaterade till autentisering och sessionshantering implementeras ofta inte korrekt, vilket gör att angripare kan kompromissa med lösenord, nycklar, sessionstoken eller utnyttja andra implementeringsfel för att anta andra användares identiteter.

  4. Osäkra direktreferensreferenser - En direkt objektreferens uppstår när en utvecklare exponerar en referens till ett internt implementeringsobjekt, till exempel en fil, katalog eller databasnyckel. Utan en kontroll av åtkomstkontroll eller annat skydd kan angripare manipulera dessa referenser för att få åtkomst till obehörig data.

  5. Cross-Site Request Forgery (CSRF) - A CSRF-attack tvingar ett inloggat offrets webbläsare att skicka en förfalskad HTTP-begäran, inklusive offrets sessionskaka och all annan automatiskt inkluderad autentiseringsinformation, till en sårbar webbapplikation. Detta gör det möjligt för angriparen att tvinga offrets webbläsare att generera förfrågningar som den sårbara applikationen anser är legitima begäranden från offret.

  6. Felaktig konfiguration av säkerhet - Bra säkerhet kräver att en säker konfiguration definieras och distribueras för applikationen, ramverk, applikationsserver, webbserver, databasserver och plattform. Alla dessa inställningar bör definieras, implementeras och underhållas eftersom många inte levereras med säkra standardinställningar. Detta inkluderar att hålla all programvara uppdaterad, inklusive alla kodbibliotek som används av applikationen.

  7. Osäker kryptografisk lagring - Många webbapplikationer skyddar inte ordentligt känslig data, såsom kreditkort, SSN och autentiseringsuppgifter, med lämplig kryptering eller hashing. Angripare kan stjäla eller modifiera sådana svagt skyddade uppgifter för att utföra identitetsstöld, kreditkortsbedrägerier eller andra brott.

  8. Underlåtenhet att begränsa URL-åtkomst - Många webbapplikationer kontrollerar URL-rättigheter innan de gör skyddade länkar och knappar. Men applikationer måste utföra liknande åtkomstkontrollkontroller varje gång dessa sidor öppnas, eller angripare kan ändå skapa webbadresser för att komma åt dessa dolda sidor.

  9. Otillräcklig Transport Layer Protection - Applikationer misslyckas ofta med att autentisera, kryptera och skydda konfidentialitet och integritet för känslig nätverkstrafik. När de gör det stöder de ibland svaga algoritmer, använder utgångna eller ogiltiga certifikat eller använder dem inte korrekt.

  10. Ogiltiga omdirigeringar och vidarebefordran - Webben applikationer omdirigerar och vidarebefordrar ofta användare till andra sidor och webbplatser och använder opålitliga data för att bestämma destinationssidorna. Utan korrekt validering kan angripare omdirigera offer till nätfiske- eller skadlig webbplats, eller använda vidarebefordran för att komma åt obehöriga sidor.

+1, OWASP Top 10 är definitivt platsen att börja.
atdre
2011-04-09 21:13:17 UTC
view on stackexchange narkive permalink

MITER CWE-projektet listar svagheter i programvaran och MITER CAPEC-projektet listar vägar för uppräkning av attackvägar mot applikationer.

Båda är en del av projektet Making Security Measurable, som omfattar saker som CVE, som jag hoppas du har hört talas om. Om inte, låt mig veta via kommentar så ger jag ett mer tillgängligt intro. CVE, CWE och CAPEC är de tre första projekten som listas på denna länk.

bretik
2011-04-09 16:31:22 UTC
view on stackexchange narkive permalink

OWASP Top 10 eller WASC Threat Classification kan ge dig ganska bra överblick över vad som kan testas och vad ska du fokusera på. Om du vill gå djupare är OWASP Testing Guide en utmärkt resurs (det kan också hjälpa dig att skapa en slags "checklista", som passar dina säkerhetskrav för webbapplikationer).

Hendrik Brummermann
2011-04-09 12:26:58 UTC
view on stackexchange narkive permalink

Open Web Application Security Project (OWASP) publicerar regelbundet en lista över vanliga säkerhetsgropar: 2004, 2007, 2010

Om ämnet XSS: Cross Preview Cheat Sheet ger mycket information om hur man undviker XSS-sårbarhet. XSS Cheat Sheet listar vanliga xss-sårbarheter för att sakna fall i den flyktande logiken.



Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...