此 開啟Web應用程式安全性專案 (OWASP)會維護一份清單,列明他們所認為的 前10大Web應用程式安全性風險.
以下列出,連同CRX如何處理這些專案的說明。
一般緩解做法是使用伺服器端XSS保護程式庫,根據以下專案來編碼使用者產生內容的所有輸出 OWASP Encoder 和 AntiSamy.
XSS在測試和開發期間是首要任務,發現的任何問題通常都會立即解決。
AEM使用健全且經過實證的驗證技術,依賴於 Apache Jackrabbit 和 Apache Sling. AEM中未使用瀏覽器/HTTP工作階段。
對資料物件的所有存取權都是由存放庫調解,因此受到角色型存取控制的限制。
跨網站請求偽造(CSRF)可藉由自動將密碼編譯權杖插入所有表單和AJAX請求,並在伺服器上驗證每個POST的此權杖來緩解。
此外,AEM隨附以反向連結標題為基礎的篩選器,可設定為 僅限 允許來自特定主機的POST請求(在清單中定義)。
無法保證所有軟體皆已正確設定。 不過,Adobe致力於提供儘可能多的指引,並儘可能簡化設定。 此外,AEM也隨附於 整合式安全性健康情況檢查 協助您一目瞭然地監控安全性組態。
檢閱 安全性檢查清單 以取得詳細資訊,為您提供逐步強化指示。
密碼會以密碼編譯雜湊的形式儲存在使用者節點中。 依預設,此類節點僅供管理員和使用者自己讀取。
機密資料(例如協力廠商憑證)會使用FIPS 140-2認證的密碼編譯程式庫以加密形式儲存。
存放庫允許設定 微調許可權(由JCR指定) 對於任何指定路徑的任何指定使用者或群組,透過存取控制專案。 存取限制由存放庫強制執行。
透過伺服器設定緩解(例如,僅使用HTTPS)。
限制所有重新導向至使用者提供的目的地內部位置,即可緩解此問題。