OWASP Top 10 owasp-top

Het ​ Open Project van de Veiligheid van de Toepassing van het Web ​ (OWASP) handhaaft een lijst van wat zij als de ​ Hoogste Tien Veiligheidsrisico's van de Toepassing van het Web ​ beschouwen.

Deze worden hieronder vermeld, samen met een uitleg van hoe CRX ermee omgaat.

1. Injectie injection

  • SQL - Voorkomen door ontwerp: De standaardopslagopstelling omvat noch vereist een traditionele gegevensbestand, alle gegevens worden opgeslagen in de inhoudsbewaarplaats. Alle toegang is beperkt tot geverifieerde gebruikers en kan alleen worden uitgevoerd via de JCR API. SQL wordt alleen ondersteund voor zoekopdrachten (SELECT). Bovendien biedt SQL ondersteuning voor waardebinding.
  • LDAP - LDAP-injectie is niet mogelijk, omdat de verificatiemodule de invoer filtert en de gebruiker importeert met de methode bind.
  • OS - Er wordt geen shell uitgevoerd vanuit de toepassing.

2. XSS (Cross-Site Scripting) cross-site-scripting-xss

De algemene matigingspraktijk moet al output van gebruiker-geproduceerde inhoud coderen gebruikend een server-kantXSS beschermingsbibliotheek die op πŸ”— wordt gebaseerd Codeur van het ASPIS 1} en ​ AntiSamy ​.

XSS is een hoogste prioriteit tijdens zowel het testen als de ontwikkeling, en om het even welke gevonden kwesties worden (typisch) onmiddellijk opgelost.

3. Verbroken verificatie en sessiebeheer broken-authentication-and-session-management

AEM gebruikt geluid en bewezen authentificatietechnieken, die op ​ Apache Jasrabbit ​ en ​ Apache Sling ​ vertrouwen. Browser/HTTP-sessies worden niet gebruikt in AEM.

4. Onveilige verwijzingen naar directe objecten insecure-direct-object-references

Alle toegang tot gegevensvoorwerpen wordt bemiddelen door de bewaarplaats en daarom beperkt door op rol-gebaseerd toegangsbeheer.

5. Smeeuw voor aanvragen voor andere sites (CSRF) cross-site-request-forgery-csrf

Smeedraaien voor aanvragen tussen sites (CSRF) wordt beperkt door automatisch een cryptografisch token in alle formulieren en AJAX te injecteren en dit token op de server voor elke POST te controleren.

Bovendien AEM schepen met een verwijzing-kopbal gebaseerde filter, die aan slechts kan worden gevormd toestaan verzoeken van de POST van specifieke gastheren (die in een lijst worden bepaald).

6. Onjuiste beveiliging security-misconfiguration

Het is onmogelijk te garanderen dat alle software altijd correct is geconfigureerd. De Adobe streeft er echter naar zoveel mogelijk begeleiding te bieden en de configuratie zo eenvoudig mogelijk te maken. Voorts AEM schepen met ​ geΓ―ntegreerde Gezondheidscontroles van de Veiligheid ​ die u helpen veiligheidsconfiguratie in een blik controleren.

Herzie de ​ Controlelijst van de Veiligheid ​ voor meer informatie die u van geleidelijke het verharden instructies voorziet.

7. Onveilige cryptografische opslag insecure-cryptographic-storage

Wachtwoorden worden opgeslagen als cryptografische hashes in het gebruikersknooppunt. Dergelijke knooppunten kunnen standaard alleen door de beheerder en de gebruiker zelf worden gelezen.

Gevoelige gegevens zoals referenties van derden worden in gecodeerde vorm opgeslagen met behulp van een voor FIPS 140-2 gecertificeerde cryptografische bibliotheek.

8. Kan URL-toegang niet beperken failure-to-restrict-url-access

De bewaarplaats staat het plaatsen van ​ nauwkeurig gegrainde voorrechten (zoals die door JCR worden gespecificeerd) ​ voor om het even welke bepaalde gebruiker of groep op om het even welke bepaalde weg, door toegangsbeheeringangen toe. Toegangsbeperkingen worden afgedwongen door de opslagplaats.

9. Onvoldoende bescherming van de Laag van het Vervoer insufficient-transport-layer-protection

Gemengde door serverconfiguratie (bijvoorbeeld alleen HTTPS gebruiken).

10. Niet-gevalideerde omleidingen en doorsturen unvalidated-redirects-and-forwards

Gematigd door alle omleidingen aan gebruiker-geleverde bestemmingen aan interne plaatsen te beperken.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2