OWASP 2017 Top10 漏洞体系

OWASP Top10 2017更新解析
本文详细解析了2017年OWASP Top10的更新内容,包括漏洞标准的变化,如合并与新增条目,以及API安全的重要性。文章探讨了漏洞与日常渗透测试的关联,并深入分析了接口安全,强调了API在现代安全评估中的关键作用。

2017年4月初,OWASP发布了关于Top10的征求意见版。 争议最大的是A7攻击检测与防范不足。 但我主要是按照日常的渗透漏洞进行解读分析的。

 

0x00 Top 10

OWASP Top10漏洞体系长期以来作为Web攻防白帽子既基础又核心的一个标准。漏洞标准变化如下:

变化内容:

  1. 合并了2013-A4“不安全的直接对象引用”和2013-A7“功能级访问控制功能缺失”到2017-A4“无效的访问控制”。
  2. 增加了2017-A7:攻击检测与防范不足
  3. 增加了 2017-A10: 未受保护的API
  4. 去掉了: 2013-A10:未验证的重定向和转发
  5. 根据增删内容,标准中多次提到了API安全的关键字
  6. 根据解说内容,标准逐渐向抽象性漏洞过渡和延伸,包括登录体系、会话权限等系列的逻辑漏洞

 

0x01 漏洞关联

官方提到 T10围绕主要风险区域进行整理,而不是密封,不重叠或严格的分类。 其中一些是围绕着攻击者整理的,一些是脆弱性,一些是防御,一些是资产。 组织应考虑制定措施,以消除这些问题。Top10 与日常渗透的实际的漏洞点结合起来,关联如下:

 

当然硬性的把某个漏洞直接归类到An类型,也不是很友好,比如上传漏洞归到A4 – 失效的访问控制略显牵强,因为从数据包上面理解更像是注入,但文件包含、任意下载删除这基本和权限是有关的,所以暂时把文件操作类漏洞归纳为A4。虽然硬性归纳和漏洞堆叠 部分略显牵强,但这种类型的关联能够体现线性拓展以便进一步建模分析,用以滚雪球式充当产品漏报和误报的理论基础。

 

0x02 接口安全

本次更新,API关键字上镜率特别高,SO尝试单独对接口安全进行汇总分析。 科普到关于API的定义和范围,简单理解就是接口,连接两部分代码的粘合剂。我们可以在APIStore搜索到关于N多产品分类的接口,但这些API对于已有漏洞挖掘经验来分析,规律统一,所以我们按照日常漏洞挖掘的思维去分类,如下:

回想Web安全漏洞挖掘主要集结在输入输出、登录体系、会话权限三大类(包含了常见的WEB漏洞以及逻辑漏洞),当然依据目前移动互联网的趋势还有多种文件及数据类型XML JSON RPC GWT 的接口,所以有必要针对接口安全进行细分及挖掘。渗透过程中经常会遇到手机APP、小程序、微信公众号类等,好多都是基于WebService,所以仍然可以找到类似Web一样的服务端漏洞。

Tips:对APP进行反编译,在内部根据域名和IP进行正则匹配,往往也是个薄弱出发点。

 

 我们再回看一个关于支付接口的漏洞分类,以便进一步佐证接口安全在渗透的地位。当然如果考虑防御的话,更多考虑的是机制是协同。

另外关于接口数据的关联整合,这个一直想表达的,但碍于案例,目前尚未发布。举例说明通过登录接口部分不健全机制,可以获得用户名对应的隐藏几位的手机号,根据手机号可获得用户名。还可以根据用户名能够对应论坛的个人属性。这样经过大量数据爬虫后,可以对应“用户名---手机号---个人属性”的关联信息。这部分可能在房产、金融等领域会有突出的效果。

 

0x03 OWASP top10 全局关联图

 

 

### OWASP Top 10 2021 安全风险详细介绍 #### A01:2021 – 注入 注入攻击发生在不受信任的数据作为命令或查询的一部分发送给解释器时。攻击者的恶意数据可以诱使解释器执行计划外的命令或访问未经授权的数据[^1]。 #### A02:2021 – 身份验证失败 当应用程序的功能受到不当的身份验证保护时,就会发生身份验证失败。这允许攻击者破坏密码、密钥或其他认证令牌,从而冒充其他用户登录系统。 #### A03:2021 – 敏感数据泄露 敏感数据泄露涉及未加密存储或传输中的个人信息和其他重要信息丢失的风险。如果这些信息被窃取或暴露,则可能导致隐私侵犯等问题。 #### A04:2021 – XML 外部实体 (XXE) XML外部实体(External Entity, XXE)是指利用解析器处理包含特定标记的语言文件(如SGML/XML)的能力来读取本地文件或将请求发送至内部网络资源的一种方式。这种类型的漏洞通常存在于老旧本库中,并且可以通过更新依赖关系解决。 #### A05:2021 – 安全配置错误 安全配置错误指的是由于服务器端设置不正确而导致的安全隐患。这类问题可以从简单的默认账户存在到更复杂的权限管理失误等多个方面表现出来。良好的实践建议定期审查和调整环境下的各项参数以确保安全性。 #### A06:2021 – 危险或过期组件 使用具有已知漏洞的第三方库或框架可能会让整个应用面临潜在威胁。因此,在构建软件产品之前应仔细检查所使用的各个部分是否存在安全隐患;对于不再维护和支持的技术栈尤其要谨慎对待[^3]。 #### A07:2021 – 身份识别与会话管理缺陷 此条目涵盖了多个子类别,包括但不限于跨站脚本(Cross-Site Scripting,XSS),它使得攻击者能够向受害用户的浏览器注入恶意代码片段。此外还有CSRF(cross-site request forgery),即伪造来自受信客户端的HTTP请求等情形。 #### A08:2021 – 软件和数据完整性违规 该分类关注的是那些未能充分保障其分发渠道可信度的应用程序和服务。例如通过不可靠来源下载插件包而引入木马病毒等情况都属于此类别下讨论的内容之一。 #### A09:2021 – 安全日志记录和监控不足 缺乏有效的日志机制以及实时监测能力会使企业在遭受入侵事件之后难以追踪溯源甚至无法察觉异常行为的发生。建立完善的审计跟踪体系有助于及时发现并响应各类安全事故。 #### A10:2021 – 服务器端请求伪造(SSRF) 最后一条提到的是服务器端发起对外界可控URL地址发出HTTP(S)调用的行为模式——也就是所谓的Server Side Request Forgery (SSRF). 这种情况往往会被用来绕过防火墙限制进而获取内网敏感资料或是实施进一步攻击行动。 ```python import requests def fetch_data(url): response = requests.get(url) return response.text ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值