OWASP前10

开放Web 应用程序安全项目(OWASP)保持其认为前10个Web 应用程序安全风险的列表。

下面列出了这些信息,并解释了CRX如何处理这些信息。

1.注射

  • SQL —— 设计阻止:默认存储库设置既不包括也不需要传统数据库,所有数据都存储在内容存储库中。 所有访问权限仅限于经过身份验证的用户,并且只能通过JCR API执行。 仅搜索查询支持SQL(SELECT)。 更多SQL优惠值绑定支持。
  • LDAP —— 无法注入LDAP,因为身份验证模块会过滤器输入内容,并使用绑定方法执行用户导入。
  • OS —— 应用程序中不执行Shell执行。

2.跨站点脚本(XSS)

一般的缓解做法是使用基于OWASP EncoderAntiSamy的服务器端XSS保护库对用户生成内容的所有输出进行编码。

在测试和开发过程中,XSS是最优先的任务,发现的任何问题(通常)都会立即得到解决。

3.身份验证和会话管理中断

AEM使用声音和经过验证的身份验证技术,依赖Apache JackrabbitApache Sling。 AEM中不使用浏览器/HTTP会话。

4.不安全的直接对象引用

对数据对象的所有访问都由存储库进行,因此受基于角色的访问控制限制。

5.跨站点请求伪造(CSRF)

跨站点请求伪造(CSRF)的缓解方法是:自动向所有表单和AJAX请求中注入加密令牌,并在每个POST在服务器上验证此令牌。

此外,AEM附带基于推荐人头的过滤器,该过滤器可配置为仅​允许来自特定主机(在列表中定义)的POST请求。

6.安全错误配置

无法保证所有软件始终正确配置。 但是,我们努力提供尽可能多的指导,使配置尽可能简单。 此外,AEM附带集成的安全运行状况检查,可帮助您一目了然地监控安全配置。

请查阅安全清单以了解详细信息,它为您提供逐步强化说明。

7.不安全的加密存储

口令作为加密哈希存储在用户节点中;默认情况下,此类节点只能由管理员和用户自己读取。

敏感数据(如第三方凭据)使用经FIPS 140-2认证的加密库以加密形式存储。

8.未能限制URL访问

存储库允许通过访问控制条目为任何给定路径上的任何给定用户或组设置细粒度权限(由JCR指定)。 存储库强制实施访问限制。

9.传输层保护不足

通过服务器配置缓解(例如,仅使用HTTPS)。

10.未验证重定向和转发

通过限制所有重定向到用户提供的目标到内部位置,减轻了重定向。

在此页面上

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free