OWASP Top 10

Open het Project van de Veiligheid van de Toepassing van het Web (OWASP) handhaaft een lijst van wat zij als Hoogste 10 de Veiligheidsrisico's van de Veiligheid van de Toepassing van het Web beschouwen.

Deze worden hieronder vermeld, samen met een uitleg van de manier waarop CRX ermee omgaat.

1. Injectie

  • SQL - Voorkomen door ontwerp: De standaardopslagopstelling omvat noch vereist een traditionele gegevensbestand, al gegevens wordt opgeslagen in de inhoudsbewaarplaats. Alle toegang is beperkt tot geverifieerde gebruikers en kan alleen worden uitgevoerd via de JCR API. SQL wordt alleen ondersteund voor zoekopdrachten (SELECT). Bovendien biedt SQL ondersteuning voor waardebinding.
  • LDAP - LDAP-injectie is niet mogelijk, omdat de verificatiemodule de invoer filtert en de gebruiker importeert met de methode bind.
  • OS - Er wordt geen shell-uitvoering uitgevoerd vanuit de toepassing.

2. XSS (Cross-Site Scripting)

De algemene matigingspraktijk moet alle output van gebruiker-geproduceerde inhoud coderen gebruikend een server-kantXSS beschermingsbibliotheek die op OWASP Encoder en AntiSamy wordt gebaseerd.

XSS is een hoogste prioriteit tijdens zowel het testen als de ontwikkeling, en om het even welke gevonden kwesties worden (typisch) onmiddellijk opgelost.

3. Verbroken verificatie- en sessiebeheer

AEM gebruikt geluidstechnieken en beproefde verificatietechnieken, waarbij wordt uitgegaan van Apache Jackrabbit en Apache Sling. Browser/HTTP-sessies worden niet gebruikt in AEM.

4. Verwijzingen naar onveilige directe objecten

Alle toegang tot gegevensvoorwerpen wordt bemiddelen door de bewaarplaats en daarom beperkt door op rol gebaseerd toegangsbeheer.

5. Cross-Site Request-vervalsing (CSRF)

Smeedraaien voor aanvragen tussen sites (CSRF) wordt beperkt door automatisch een cryptografisch token in alle formulieren en AJAX te injecteren en dit token op de server voor elke POST te controleren.

Bovendien AEM schepen met een verwijzing-kopbal gebaseerde filter, die aan only kan worden gevormd staan de verzoeken van de POST van specifieke gastheren (die in een lijst worden bepaald) toe.

6. Beveiligingsfout

Het is onmogelijk te garanderen dat alle software altijd correct is geconfigureerd. Wij streven er echter naar zoveel mogelijk begeleiding te bieden en de configuratie zo eenvoudig mogelijk te maken. Bovendien AEM schepen met geïntegreerde Gezondheidscontroles van de Veiligheid die u helpen veiligheidsconfiguratie in een blik controleren.

Lees de Beveiligingschecklist voor meer informatie die u stapsgewijze verhardende instructies biedt.

7. Onveilige cryptografische opslag

Wachtwoorden worden opgeslagen als cryptografische hashes in het gebruikersknooppunt; deze knooppunten kunnen standaard alleen door de beheerder en de gebruiker zelf worden gelezen.

Gevoelige gegevens zoals referenties van derden worden in gecodeerde vorm opgeslagen met behulp van een voor FIPS 140-2 gecertificeerde cryptografische bibliotheek.

8. Kan URL-toegang niet beperken

De gegevensopslagruimte staat het plaatsen van volledig-gegrainde voorrechten (zoals gespecificeerd door JCR) voor om het even welke bepaalde gebruiker of groep op om het even welk bepaald weg toe, door toegangsbeheeringangen. Toegangsbeperkingen worden afgedwongen door de repository.

9. Onvoldoende beveiliging van transportlaag

Gemengde door serverconfiguratie (bijvoorbeeld alleen HTTPS gebruiken).

10 Niet-gevalideerde omleidingen en doorsturen

Gematigd door alle omleidingen aan gebruiker-geleverde bestemmingen aan interne plaatsen te beperken.

Op deze pagina