owasp

OWASP TOP 10

我们两清 提交于 2020-03-08 08:35:07
TOP1-注入 注入往往是应用程序缺少对输入进行安全型检查引起的,攻击者把一些包含指令的数据发送给解释器,解释器收到数据后转换成指令执行,常见的注入包括SQL注入、系统命令注入、IDAP注入,xpath注入等 危害: 注入可以导致数据的丢失,或者敏感数据的泄露,有时注入漏洞可以导致主机完全失陷。 防范: 1、使用安全的API,避免使用解释器 2、对输入的特殊字符进行转义处理 3、利用白名单来规范输入验证 TOP2-失效的身份认证和会话管理 开发者通常会建立自定义的认证和会话管理方案。但与身份认证和回话管理相关的应用程序功能往往得不到正确的实现,要正确实现这些方案却很难,结果在退出、密码管理、超时、密码找回、帐户更新等方面存在漏洞,这就导致了攻击者破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份 危害: 可能导致部分甚至全部账户遭到攻击,一旦攻击成功,攻击者就能执行合法的任何操作 检测: 用户身份验证凭证没有使用哈希或加密保护 认证凭证可猜测,或者能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复, 弱会话ID)重写 会话ID暴露在URL里 (例如URL重写) 会话ID容易受到会话固定(session fixation)的攻击 会话ID没有超时限制,或者用户会话或身份验证令牌特别是单点登录令牌在用户注销时没有失效 成功注册后,会话ID没有轮转 密码

怎么写出好的敏捷测试(Agile Tesing)策略文档

不问归期 提交于 2020-03-02 04:39:04
敏捷测试策略 在敏捷环境中,我们在短期冲刺或迭代中工作,每个sprint只关注一些需求或用户故事,因此文档在数量和内容方面可能不会那么广泛。 之前我们得出的结论是,由于时间限制,我们可能不需要在每个sprint的敏捷项目中都有一个广泛的测试计划,但我们确实需要一个高级敏捷测试策略作为敏捷团队的指导。 敏捷测试策略文档的目的是列出团队可以遵循的最佳实践和某种形式的结构。请记住,敏捷并不意味着非结构化。 在这里,我们来看一个敏捷测试策略样本以及文档中包含的内容。 有关: 测试策略通常有一个任务陈述,可能与更广泛的业务目标和目标相关。 典型的使命宣言可能是: 通过提供快速反馈 和 缺陷预防而不是缺陷检测,不断提供满足客户需求的工作软件 。 支持者: 在我们首次定义其验收标准/测试之前,不会为故事编写代码 在所有验收测试通过之前,故事可能不被认为是完整的 在敏捷测试策略文档中,我还会提醒每个人关于质量保证 质量保证是一系列活动,旨在确保产品以系统,可靠的方式满足客户要求。 在SCRUM(敏捷)QA是每个人的责任,而不仅仅是测试人员。质量保证是我们为确保新产品开发过程中的正确质量而开展的所有活动。 测试级别 敏捷测试象限 单元测试 为什么: 确保代码正确开发 世卫组织: 开发人员/技术架构师 内容: 所有新代码+遗留代码的重新分解以及Javascript单元测试 时间: 一旦编写新代码 地点

每个程序员应该知道什么是安全性的? [关闭]

生来就可爱ヽ(ⅴ<●) 提交于 2020-02-27 00:39:08
我是一名IT学生,现在大学三年级。 到目前为止,我们一直在研究与计算机相关的许多主题(编程,算法,计算机体系结构,数学等)。 我很确定没有人能够学到关于安全性的所有事情,但确保每个程序员或IT学生都应该了解它的“最低”知识,而我的问题是这个最低限度的知识是什么? 您能否建议一些电子书或课程或任何可以帮助您从这条道路开始? #1楼 请记住,您(程序员)必须保护所有部件,但攻击者只需要成功找到你的盔甲中的一个扭结。 安全是“未知未知”的一个例子。 有时你不会知道可能的安全漏洞是什么(直到之后)。 错误和安全漏洞之间的区别取决于攻击者的智能。 #2楼 Mozilla的网络安全团队汇集了一份 伟大的指南 ,我们在开发我们的网站和服务时遵守这一 指南 。 #3楼 另外,请务必查看 OWASP Top 10 List ,了解所有主要攻击媒介/漏洞的分类。 阅读这些内容令人着迷。 学习像攻击者一样思考会在你编写自己的代码时训练你思考什么。 #4楼 加盐并哈希用户的密码。 永远不要将它们保存在数据库的纯文本中。 #5楼 我想补充以下内容: 数字签名和数字证书的工作原理 什么是沙箱 了解不同的攻击向量如何工作: 本机代码上的缓冲区溢出/下溢/等 社会工程 DNS欺骗 男人在中间 CSRF / XSS等 SQL注入 加密攻击(例如:利用DES等弱加密算法) 程序/框架错误(例如:github的 最新

云原生网站威胁扫描系统

倖福魔咒の 提交于 2020-02-25 15:26:42
随着企业上云的业务需求,扫描业务需求和使用场景也发生了变化,网站威胁扫描产品逐步受到云上租户的青睐,特别是云原生的网站威胁扫描系统。网站威胁扫描系统可以广泛用于以下业务场景: 云上业务系统上线或者重要活动保障,需要对业务系统简装修做一次安全体检。 0day漏洞爆发的时候,全面掌握云上业务资产的漏洞情况,有针对性及时修复漏洞。 合规检查过等保的时候,需要提供业务系统漏洞扫描结果。 每年对云上业务系统做渗透测试的时候,需要通过自动化扫描器降低人力的投入。 在设计和开发公有云威胁扫描系统之前,我们对公有云和传统厂商的扫描器进行了竞品分析,我们发现传统扫描器有以下缺点: 1. 扫描速度很慢 传统的以硬件盒子交付的扫描产品,不支持分布式扫描部署。同时,由于业务线承压访问能力,必须要对QPS限速,限制了整体扫描速度。无法通过增加机器资源,提升整体扫描速度。 扫描模块包含Web漏洞扫描、主机漏洞扫描、配置核查扫描等太多的扫描模块,导致扫描速度受限。特别是对海量的企业资产,扫描速度完全无法满足用户要求。 智能动态爬虫以及POC扫描插件优化力度不足。 2. SaaS化服务能力不足 传统厂商0day漏洞更新速度很慢,降低了企业用户的漏洞发现和修复时间。 针对以上缺陷,京东云与AI网络威胁扫描产品功能定位: 支持分布式扫描架构。 扫描模块只包含Web漏扫扫描、端口漏洞扫描。 智能爬虫&精选POC扫描插件

OWASP安装

懵懂的女人 提交于 2020-02-11 00:15:36
下载网址:https://sourceforge.net/projects/owaspbwa/files/1.0rc2/ 下载完之后解压 解压之后 打开虚拟机 然后 虚拟机中菜单栏 文件---打开---选择解压之后所在的文件夹 打开里边的文件 然后进入 一开始进入可能会有一些慢 进入之后填写账号 root 然后密码是 owaspbwa 然后通过 ip a命令 查看一下这个系统的ip地址 然后返回浏览器 在地址栏输入 ip地址然后就可以进入 owasp的也面临 然后进入dvwa 账号密码都是 admin 完成 来源: https://www.cnblogs.com/ainv-123/p/12293373.html

如何搭建OWASP测试靶机

血红的双手。 提交于 2020-02-01 22:40:18
  刚刚入门的新手都需要一个可以用来练习的环境,但是dvwa的搭建需要相关环境,所以这里推荐大家在虚拟机上搭建owasp靶机,里面集成了dvwa靶机。    https://sourceforge.net/projects/owaspbwa/files/    打开上面链接进入官网下载最新版压缩文件,下载完成后解压缩。   用VMware Workstation打开vmx格式的文件,注意是open不是create新建。   点power on直接打开,等待加载   加载完成后出现以下界面(建议先配置好VM的网路为NAT)   根据提示,你可以直接在浏览器里面访问192.168.147.137打开靶机   里面有很多靶场,但最常用的还是Damn Vulnerable Web Application   用户名和密码默认都是admin   安装完成,靶机界面如下: 来源: https://www.cnblogs.com/echoDetected/p/12249892.html

How to set up csrf protection in jsf2.2 web application?

为君一笑 提交于 2020-01-25 10:14:33
问题 I have a jsf 2.2 web application without using the spring framework. I searched on google and found out that jsf 2.2 provides out of the box csrf protection and you just have to enable it . So I did that following this link. Jsf2.2 csrf demo And added this in my faces.config.xml file <protected-views> <url-pattern>/csrf_protected_page.xhtml</url-pattern> </protected-views> But how to set up url-pattern for all my .xhtml pages I have tried: <url-pattern>/*</url-pattern> <url-pattern>/*.xhtml<

Refused to display in a frame because an ancestor violates the following Content Security Policy directive

混江龙づ霸主 提交于 2020-01-24 22:15:11
问题 I am developing a salesforce app which is rendered inside an iframe in salesforce page. Using node express server to render this page. As part of security review, i want to render only in salesforce page and block if embedded anywhere else. For that, i have added content-security-policy header as below: response.header("Content-Security-Policy", "frame-ancestors salesforce.com"); But it is blocked on salesforce page too. Error : Refused to display 'https://localhost:8000/authenticate' in a

Configure ESAPI Security Encoding Library to prevent XSS Cross-site scripting issue

♀尐吖头ヾ 提交于 2020-01-15 17:54:40
问题 Am trying to use ESAPI for security encoding in a webapp (Jsps) to prevent XSS. I added esapi-2.1.0.jar under WEB-INF/lib and added below lines in JSP for encoding ESAPI.encoder().encodeForHTML(request.getParameter("")) But I get an exception as below org.owasp.esapi.errors.ConfigurationException: ESAPI.properties could not be loaded by any means. Fail. org.owasp.esapi.reference.DefaultSecurityConfiguration.loadConfiguration(DefaultSecurityConfiguration.java:439) I understand the problem is

Configure ESAPI Security Encoding Library to prevent XSS Cross-site scripting issue

假如想象 提交于 2020-01-15 17:52:10
问题 Am trying to use ESAPI for security encoding in a webapp (Jsps) to prevent XSS. I added esapi-2.1.0.jar under WEB-INF/lib and added below lines in JSP for encoding ESAPI.encoder().encodeForHTML(request.getParameter("")) But I get an exception as below org.owasp.esapi.errors.ConfigurationException: ESAPI.properties could not be loaded by any means. Fail. org.owasp.esapi.reference.DefaultSecurityConfiguration.loadConfiguration(DefaultSecurityConfiguration.java:439) I understand the problem is