【OWASP TOP 10】TOP5-安全配置错误 详解与进攻实验

35

描述

安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、架构和自定义代码。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。不当的安全配置,会使系统处于高风险中,随时都有可能被攻破,造成不可估量的损失。

【OWASP TOP 10】TOP4-不安全的直接对象引用 详解与进攻实验

34

描述

一个已经授权的用户,通过更改访问的一个参数,从而访问到原本其没有得到授权的对象。Web应用往往在生成Web页面时会用它的真实名字,且不会对所有的目标对象访问时来检查用户权限,所以这就造成不安全的对象直接引用的漏洞。

我们看如下一个示例

  1. 攻击者发现他自己的参数时6666,即?acct=6666
  2. 他可以直接更改参数为8888,即?acct=8888
  3. 这样他就可以直接看到8888用户的账户信息

【OWASP TOP 10】TOP2-失效的身份认证和会话管理 详解与进攻实验

title

描述

用户身份认证和会话管理是一个应用程序中最关键的过程,有缺陷的设计会严重破坏这个过程。在开发Web应用程序时,开发人员往往只关注Web应用程序所需的功能。由于这个原因,开发人员通常会建立自定义的认证和会话管理方案。但要正确实现这些方案却很难,结果这些自定义的方案往往在如下方面存在漏洞:退出、密码管理、超时、记住我、秘密问题、账户更新等等。因为每一个实现都不同,要找出这些漏洞有时会很困难。