БИБЛИЯ ВЕБЕРА

БИБЛИЯ ВЕБЕРА

E1TEX|RA

Привет, Гайз, когда мы говорим о библии для вебера, что вы представляете? Нет, это не "Scratch3 для юных программистов"! Речь пойдет об OWASP Top 10. Что это такое? Во первых - это минимально необходимый минимум того, что от вас потребуется на собеседовании, во вторых - это топ наиболее критичных уязвимостей веб-приложений, который выкладывается не так часто, предыдущий топ вышел в далеком в 2017 году.

На проект Open Web Application Security Project(OWASP) ссылаются различные стандарты, инструменты и крупные организации, например, MITRE, PCI DSS, DISA и FTC.


Учитывая то, какое внимание в наши дни уделяется OWASP Top 10, особенно на собеседованиях, считаю нужным разобрать каждый пункт списка по полочкам. Отчего мы начинаем список статей на тему OWASP Top 10:2021, для начала разберем список кратко, последующие статьи буду выходить конкретно по каждому пункту списка с более подробными объяснениями. Это не только заимпрувит ваши знания в сфере пентеста, но так же утяжелит ваши яйца на более чем 10 кг на собеседовании, на которое вы придете.


Ссылка на OWASP Top-10 2021: https://owasp.org/www-project-top-ten/


Рассмотрим топ 2021 года:


A01:2021-Broken Access Control

Broken Access Control - уязвимость контроля доступа. Что это такое? Контроль доступа не дает пользователю совершать действия, которые не предполагаются разрешениями для этого пользователя. В этот пласт уязвимостей относяться такие уязвимости как: JWT Tokens, подмена Cookie, обход AC модицикацией URL и.т.д. В целом уязвимости класса повышения привилегий путем модификации данных аутентификации подходят под этот пункт.


A02:2021-Cryptographic Failures

Cryptographic Failures – уязвимость к криптографическим атакам. Сюда входят все уязвимости связанные с отсутствием криптографии там, где это требуется, уязвимости, позволяющие подобрать криптографический ключ по общеизвестным словарям, использование устаревших алгоритмов шифрования и.т.д.


A03:2021-Injection

Injection - инъекции. Сюда относятся все уязвимости, должным образом не обрабатывающие входящие от пользователя данные, т.е. не используется эскейпинг, фильтрация, валидация и.т.д. Уязвимость дает возможность загрузки на сервер полезной нагрузки.


A04:2021-Insecure Design

Insecure Design — небезопасный дизайн. Уязвимость, вызванная исключительно кривыми руками веб-разработчиков. Как пример, вывод критической информации об ошибках непосредственно на саму страницу или хранение конфиденциальных данных в плэинтексте.


A05:2021-Security Misconfiguration

Security Misconfiguration - миссконфиги безопасности веб-приложения. Сейчас многие инструменты управления веб-приложениями имеют свои собственные настройки и файлы конфигураций. Сюда относятся неправильная конфигурация в CMS, неправильная настройка фаерволла, использование стандартных паролей и.т.д



A06:2021-Vulnerable and Outdated Components

Vulnerable and Outdated Components - уязвимые и устаревшие компоненты. В этот пласт уязвимостей относят использование устаревших компонентов, которые зачастую являются уязвимыми, эксплоиты к которым собраны в общеизвестных базах данных типа explot-db.com.


A07:2021-Identification and Authentication Failures

Identification and Authentication Failures - ошибки идентификации и аутентификации. Под ошибками подразумевается использование легких паролей, которые брутятся по щелчку пальцев, а также, открытые устаревшие сессии.


A08:2021-Software and Data Integrity Failures

Software and Data Integrity Failures - неправильная проверка целостности кода и данных. Сюда можно отнести использование небезопасной десериализации, а также недоверенных плагинов. Кроме того, зачастую при автообновлениях плагинов, целостность кода не проверяется, что приводит к большим дыркам в безопасности.


A09:2021-Security Logging and Monitoring Failures

Security Logging and Monitoring Failures - ошибки логирования и мониторинга. Под этой уязвимостью подразумевается пренебрежение использованием средств мониторинга и логирования системы на предмет несанкционированных/подозрительных действий со стороны клиента(типа IDS/IPS)


A10:2021-Server-Side Request Forgery

Server-Side Request Forgery(SSRF) - подделка запросов от имени сервера. Если приложение не проверяет входящий HTTP-запрос на URL, это позволяет атакующему отправлять запросы на разные адреса в сети от имени уязвимого сервера.


Это свежий топ, так что спорить об его актуальности в ближайшие 3-4 года никто не будет. Статья будет актуальна еще долго, делитесь ею со своими друзьями и коллегами. С вами был E1TEX, увидимся в следующих статьях.




Report Page