A variável Abrir Projeto de Segurança de Aplicativo Web (OWASP) mantém uma lista do que consideram ser a Dez principais riscos à segurança de aplicações web.
Eles estão listados abaixo, junto com uma explicação de como o CRX lida com eles.
A prática geral de mitigação é codificar todas as saídas de conteúdo gerado pelo usuário usando uma biblioteca de proteção XSS do lado do servidor com base em Codificador OWASP e AntiSamy.
O XSS é uma prioridade principal durante os testes e o desenvolvimento, e todos os problemas encontrados são (normalmente) resolvidos imediatamente.
O AEM usa técnicas de autenticação comprovadas e de som, contando com Apache Jackrabbit e Apache Sling. As sessões de navegador/HTTP não são usadas no AEM.
Todo o acesso a objetos de dados é mediado pelo repositório e, portanto, restrito pelo controle de acesso baseado em função.
A CSRF (Falsificação de solicitação entre sites) é atenuada pela injeção automática de um token criptográfico em todos os formulários e solicitações de AJAX e pela verificação desse token no servidor para cada POST.
Além disso, o AEM é enviado com um filtro baseado no cabeçalho do referenciador, que pode ser configurado para somente permitir solicitações POST de hosts específicos (definidos em uma lista).
É impossível garantir que todo o software esteja sempre configurado corretamente. No entanto, o Adobe se esforça para fornecer o máximo de orientação possível e tornar a configuração o mais simples possível. Além disso, o AEM verificações de integridade de segurança integradas que ajudam a monitorar rapidamente a configuração de segurança.
Revise o Lista de verificação de segurança para obter mais informações que fornecem instruções passo a passo sobre como reforçar o.
As senhas são armazenadas como hashes criptográficos no nó do usuário. Por padrão, esses nós só podem ser lidos pelo administrador e pelo próprio usuário.
Dados confidenciais, como credenciais de terceiros, são armazenados em formato criptografado usando uma biblioteca criptográfica com certificação FIPS 140-2.
O repositório permite a configuração de privilégios refinados (conforme especificado pelo JCR) para qualquer usuário ou grupo específico em qualquer caminho, por meio de entradas de controle de acesso. As restrições de acesso são aplicadas pelo repositório.
Reduzido pela configuração do servidor (por exemplo, use somente HTTPS).
Atenuado pela restrição de todos os redirecionamentos para destinos fornecidos pelo usuário para locais internos.