4. Osäkra direkta objektreferenser

All åtkomst till dataobjekt förmedlas av databasen och begränsas därför av rollbaserad åtkomstkontroll.

5. CSRF (Cross-Site Request Forgery)

CSRF (Cross-Site Request Forgery) reduceras genom att en kryptografisk token automatiskt matas in i alla formulär och AJAX och denna token verifieras på servern för varje POST.

Dessutom levereras AEM med ett hänvisningsrubrikbaserat filter, som kan konfigureras till endast, som tillåter förfrågningar från POSTER från specifika värdar (definieras i en lista).

6. Felkonfiguration av säkerhet

Det är omöjligt att garantera att all programvara alltid är korrekt konfigurerad. Adobe strävar dock efter att tillhandahålla så mycket vägledning som möjligt och göra konfigurationen så enkel som möjligt. Dessutom levereras AEM med integrerade säkerhetshälsokontroller som hjälper dig att övervaka säkerhetskonfigurationen snabbt.

Gå igenom checklistan för säkerhet om du vill ha mer information som ger dig stegvisa anvisningar om hur du kan förbättra säkerheten.

7. Osäker kryptografisk lagring

Lösenord lagras som kryptografiska hash-värden i användarnoden. Som standard kan sådana noder bara läsas av administratören och användaren själv.

Känsliga data, som autentiseringsuppgifter från tredje part, lagras i krypterad form med ett FIPS 140-2-certifierat kryptografiskt bibliotek.

8. Det gick inte att begränsa URL-åtkomst

I databasen kan du ange finstilt korniga behörigheter (enligt JCR) för en given användare eller grupp på en given sökväg, via åtkomstkontrollposter. Åtkomstbegränsningar används av databasen.

9. Otillräckligt skydd av transportskikt

Hanteras av serverkonfigurationen (använd till exempel bara HTTPS).

10. Ovaliderade omdirigeringar och vidarebefordringar

Begränsad genom att alla omdirigeringar till destinationer som användaren anger begränsas till interna platser.

Experience Manager