Les 10 plus grands risques d’OWASP owasp-top

Le Ouvrir le projet de sécurité des applications web (OWASP) tient une liste de ce qu’ils considèrent comme Dix principaux risques de sécurité des applications web.

Ils sont répertoriés ci-dessous, avec une explication de la manière dont CRX les traite.

1. Injection injection

  • SQL -Empêché par défaut : La configuration de référentiel par défaut ne comprend ni ne requiert de base de données traditionnelle et toutes les données sont stockées dans le référentiel de contenu. Tous les accès sont limités aux utilisateurs authentifiés et ne peuvent avoir lieu que via l’API JCR. SQL est pris en charge pour les requêtes de recherche uniquement (SELECT). En outre, SQL offre une prise en charge de la liaison de valeurs.
  • LDAP - L’injection LDAP n’est pas possible, car le module d’authentification filtre l’entrée et effectue l’importation de l’utilisateur à l’aide de la méthode bind.
  • Système d’exploitation : aucune exécution de shell n’est effectuée depuis l’application.

2. Cross-Site Scripting (XSS) cross-site-scripting-xss

La solution générale consiste à coder toutes les sorties du contenu créé par l’utilisateur avec une bibliothèque de protection XSS côté serveur basée sur OWASP Encoder et AntiSamy.

Le XSS est une priorité majeure pendant le test et le développement et les problèmes détectés sont (généralement) résolus immédiatement.

3. Authentification interrompue et gestion des sessions broken-authentication-and-session-management

AEM utilise des techniques d’authentification performantes et éprouvées, qui font appel à Apache Jackrabbit et Apache Sling. Les sessions de navigateur ou HTTP ne sont pas utilisées dans AEM.

4. Références d’objet direct non sécurisées insecure-direct-object-references

Tout accès aux objets de données est arbitré par le référentiel et donc limité par le contrôle d’accès en fonction du rôle.

5. Cross-Site Request Forgery (CSRF) cross-site-request-forgery-csrf

Une attaque Cross-Site Request Forgery (CSRF) est arbitrée en injectant automatiquement un jeton cryptographique dans l’ensemble des formulaires et des requêtes AJAX et en vérifiant ce jeton sur le serveur pour chaque requête POST.

En outre, AEM est fourni avec un filtre référent-en-tête, qui peut être configuré pour autoriser uniquement les requêtes POST d’hôtes spécifiques (inscrits dans une liste autorisée).

6. Mauvaise configuration de la sécurité security-misconfiguration

Il est impossible de garantir que tous les logiciels sont toujours correctement configurés. Cependant, Adobe s’efforce de fournir autant de conseils que possible et de rendre la configuration aussi simple que possible. En outre, AEM est fourni avec : contrôles d’intégrité de sécurité intégrés qui vous permettent de surveiller la configuration de sécurité en un coup d’œil.

Vérifier le Liste de contrôle de sécurité pour plus d’informations, qui fournit des instructions de renforcement étape par étape.

7. Stockage cryptographique non sécurisé insecure-cryptographic-storage

Les mots de passe sont stockés sous forme de hachages cryptographiques dans le nœud utilisateur. Par défaut, ces nœuds ne sont lisibles que par l’administrateur et l’utilisateur lui-même.

Les données sensibles telles que les informations d'identification tierces sont stockées sous forme chiffrée à l'aide d'une bibliothèque cryptographique certifiée FIPS 140-2.

8. Échec de la restriction de l’accès à l’URL failure-to-restrict-url-access

Le référentiel permet de définir les paramètres suivants : Privilèges définis (comme spécifié par JCR) pour un utilisateur ou un groupe donné dans un chemin donné, par le biais d’entrées de contrôle d’accès. Les restrictions d’accès sont appliquées par le référentiel.

9. Protection insuffisante de la couche de transfert insufficient-transport-layer-protection

Atténué par la configuration du serveur (par exemple, utilisez HTTPS uniquement).

10. Redirections et transferts non validés unvalidated-redirects-and-forwards

Risque atténué en restreignant toutes les redirections à des destinations fournies par l’utilisateur vers des emplacements internes.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2