OWASP前10

放Web 应用程序安全项目 (OWASP)列表了他们认为的前10 大Web 应用程序安全风险

下面列出了这些信息,并解释了CRX如何处理这些信息。

1.注射

  • SQL —— 设计阻止: 默认存储库设置既不包括也不需要传统数据库,所有数据都存储在内容存储库中。 所有访问权限仅限于经过身份验证的用户,并且只能通过JCR API执行。 仅搜索查询支持SQL(SELECT)。 更多SQL优惠值绑定支持。
  • LDAP —— 无法注入LDAP,因为身份验证模块会过滤器输入内容,并使用绑定方法执行用户导入。
  • OS —— 应用程序中不执行Shell执行。

2.跨站点脚本(XSS)

一般的缓解做法是使用基于OWASP Encoder和AntiSamy的服务器端XSS保护库对用户生成内容的 所有输出 进行 编码

在测试和开发过程中,XSS是最优先的任务,发现的任何问题(通常)都会立即得到解决。

3.中断的身份验证和会话管理

AEM使用声音和经过验证的身份验证技术, 依赖于Apache Jackrabbit 和Apache Sling。 AEM中不使用浏览器/HTTP会话。

4.不安全的直接对象引用

对数据对象的所有访问都由存储库进行,因此受基于角色的访问控制限制。

5.跨站点请求伪造(CSRF)

跨站点请求伪造(CSRF)的缓解方法是:自动向所有表单和AJAX请求注入加密令牌,并在每个POST的服务器上验证此令牌。

此外,AEM附带一个基于推荐人头的筛选器,该筛选器可配置为 仅允 许来自特定主机(在列表中定义)的POST请求。

6.安全配置错误

无法保证所有软件始终正确配置。 但是,我们努力提供尽可能多的指导,使配置尽可能简单。 此外,AEM附带集成 的安全运行状况检查 ,可帮助您快速监控安全配置。

请查看安 全核对清单 ,了解为您提供逐步强化说明的更多信息。

7.不安全的加密存储

口令作为加密哈希存储在用户节点中; 默认情况下,此类节点只能由管理员和用户自己读取。

敏感数据(如第三方凭据)使用经FIPS 140-2认证的加密库以加密形式存储。

8.未能限制URL访问

存储库允许通过访问控制 条目,为任何给定路径上的任何给定用户或组 (由JCR指定)设置细粒度权限。 存储库强制实施访问限制。

9.传输层保护不足

通过服务器配置缓解(例如,仅使用HTTPS)。

10.未经验证的重定向和转发

通过限制所有重定向到用户提供的目标到内部位置,减轻了重定向。

在此页面上