10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to web applications.

Globally recognized by developers as the first step towards more secure coding.

Companies should adopt this document and start the process of ensuring that their web applications minimize these risks. Using the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces more secure code.

Top 10 Web Application Security Risks

There are three new categories, four categories with naming and scoping changes, and some consolidation in the Top 10 for 2021.

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

  • A01:2021-Broken Access Control moves up from the fifth position; 94% of applications were tested for some form of broken access control. The 34 Common Weakness Enumerations (CWEs) mapped to Broken Access Control had more occurrences in applications than any other category.
  • A02:2021-Cryptographic Failures shifts up one position to #2, previously known as Sensitive Data Exposure, which was broad symptom rather than a root cause. The renewed focus here is on failures related to cryptography which often leads to sensitive data exposure or system compromise.
  • A03:2021-Injection slides down to the third position. 94% of the applications were tested for some form of injection, and the 33 CWEs mapped into this category have the second most occurrences in applications. Cross-site Scripting is now part of this category in this edition.
  • A04:2021-Insecure Design is a new category for 2021, with a focus on risks related to design flaws. If we genuinely want to “move left” as an industry, it calls for more use of threat modeling, secure design patterns and principles, and reference architectures.
  • A05:2021-Security Misconfiguration moves up from #6 in the previous edition; 90% of applications were tested for some form of misconfiguration. With more shifts into highly configurable software, it’s not surprising to see this category move up. The former category for XML External Entities (XXE) is now part of this category.
  • A06:2021-Vulnerable and Outdated Components was previously titled Using Components with Known Vulnerabilities and is #2 in the Top 10 community survey, but also had enough data to make the Top 10 via data analysis. This category moves up from #9 in 2017 and is a known issue that we struggle to test and assess risk. It is the only category not to have any Common Vulnerability and Exposures (CVEs) mapped to the included CWEs, so a default exploit and impact weights of 5.0 are factored into their scores.
  • A07:2021-Identification and Authentication Failures was previously Broken Authentication and is sliding down from the second position, and now includes CWEs that are more related to identification failures. This category is still an integral part of the Top 10, but the increased availability of standardized frameworks seems to be helping.
  • A08:2021-Software and Data Integrity Failures is a new category for 2021, focusing on making assumptions related to software updates, critical data, and CI/CD pipelines without verifying integrity. One of the highest weighted impacts from Common Vulnerability and Exposures/Common Vulnerability Scoring System (CVE/CVSS) data mapped to the 10 CWEs in this category. Insecure Deserialization from 2017 is now a part of this larger category.
  • A09:2021-Security Logging and Monitoring Failures was previously Insufficient Logging & Monitoring and is added from the industry survey (#3), moving up from #10 previously. This category is expanded to include more types of failures, is challenging to test for, and isn’t well represented in the CVE/CVSS data. However, failures in this category can directly impact visibility, incident alerting, and forensics.
  • A10:2021-Server-Side Request Forgery is added from the Top 10 community survey (#1). The data shows a relatively low incidence rate with above average testing coverage, along with above-average ratings for Exploit and Impact potential. This category represents the scenario where the security community members are telling us this is important, even though it’s not illustrated in the data at this time.

Translation Efforts

Efforts have been made in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don’t see your language listed (neither here nor at github), please email [email protected] to let us know that you want to help and we’ll form a volunteer group for your language. We have compiled this README.TRANSLATIONS with some hints to help you with your translation.

2017 Completed Translations:

  • Chinese: OWASP Top 10-2017 - 中文版(PDF)
    • 项目组长:王颉([email protected])
    • 翻译人员:陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文(排名不分先后,按姓氏拼音排列)
    • 审查人员:Rip、包悦忠、李旭勤、杨天识、张家银(排名不分先后,按姓氏拼音排列)
    • 汇编人员:赵学文
  • French: OWASP Top 10 2017 in French (Git/Markdown)
  • German: OWASP Top 10 2017 in German V1.0 (Pdf) (web pages)
    compiled by Christian Dresen, Alexios Fakos, Louisa Frick, Torsten Gigler, Tobias Glemser, Dr. Frank Gut, Dr. Ingo Hanke, Dr. Thomas Herzog, Dr. Markus Koegel, Sebastian Klipper, Jens Liebau, Ralf Reinhardt, Martin Riedel, Michael Schaefer
  • Hebrew: OWASP Top 10-2017 - Hebrew (PDF)  (PPTX)
    translated by Eyal Estrin (Twitter: @eyalestrin) and Omer Levi Hevroni (Twitter: @omerlh).
  • Japanese: OWASP Top 10-2017 - 日本語版 (PDF)
    translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU, Naoto KATSUMI, Riotaro OKADA, Robert DRACEA, Satoru TAKAHASHI, Sen UENO, Shoichi NAKATA, Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.
  • Korean: OWASP Top 10-2017 - 한글 (PDF)  (PPTX)
    번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)
  • Portuguese: OWASP Top 10 2017 - Portuguese (PDF) (ODP)
    translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.
  • Russian: OWASP Top 10-2017 - на русском языке (PDF)
    translated and reviewed by JZDLin (@JZDLin), Oleksii Skachkov (@hamster4n), Ivan Kochurkin (@KvanTTT) and Taras Ivashchenko
  • Spanish: OWASP Top 10-2017 - Español (PDF)
    • Gerardo Canedo([email protected] - [Twitter: @GerardoMCanedo])
    • Cristian Borghello([email protected] - [Twitter: @seguinfo])

Historic:

2017 Release Candidate Translation Teams:

  • Azerbaijanian: Rashad Aliyev ([email protected])
  • Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后,按姓氏拼音排列) OWASP Top10 2017 RC2 - Chinese PDF
  • French: Ludovic Petit: [email protected], Sébastien Gioria: [email protected]
  • Others to be listed.

2013 Completed Translations:

  • Arabic: OWASP Top 10 2013 - Arabic PDF
    Translated by: Mohannad Shahat: [email protected], Fahad: @SecurityArk, Abdulellah Alsaheel: [email protected], Khalifa Alshamsi: [email protected] and Sabri(KING SABRI): [email protected], Mohammed Aldossary: [email protected]
  • Chinese 2013:中文版2013 OWASP Top 10 2013 - Chinese (PDF).
    项目组长: Rip、王颉, 参与人员: 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰
  • Czech 2013: OWASP Top 10 2013 - Czech (PDF) OWASP Top 10 2013 - Czech (PPTX)
    CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: [email protected], Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta
  • French 2013: OWASP Top 10 2013 - French PDF
    Ludovic Petit: [email protected], Sébastien Gioria: [email protected], Erwan Abgrall: [email protected], Benjamin Avet: [email protected], Jocelyn Aubert: [email protected], Damien Azambour: [email protected], Aline Barthelemy: [email protected], Moulay Abdsamad Belghiti: [email protected], Gregory Blanc: [email protected], Clément Capel: [email protected], Etienne Capgras: [email protected], Julien Cayssol: [email protected], Antonio Fontes: [email protected], Ely de Travieso: [email protected], Nicolas Grégoire: [email protected], Valérie Lasserre: [email protected], Antoine Laureau: [email protected], Guillaume Lopes: [email protected], Gilles Morain: [email protected], Christophe Pekar: [email protected], Olivier Perret: [email protected], Michel Prunet: [email protected], Olivier Revollat: [email protected], Aymeric Tabourin: [email protected]
  • German 2013: OWASP Top 10 2013 - German PDF
    [email protected] which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, Kai Jendrian, Ralf Reinhardt, Michael Schäfer
  • Hebrew 2013: OWASP Top 10 2013 - Hebrew PDF
    Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.
  • Italian 2013: OWASP Top 10 2013 - Italian PDF
    Translated by: Michele Saporito: [email protected], Paolo Perego: [email protected], Matteo Meucci: [email protected], Sara Gallo: [email protected], Alessandro Guido: [email protected], Mirko Guido Spezie: [email protected], Giuseppe Di Cesare: [email protected], Paco Schiaffella: [email protected], Gianluca Grasso: [email protected], Alessio D’Ospina: [email protected], Loredana Mancini: [email protected], Alessio Petracca: [email protected], Giuseppe Trotta: [email protected], Simone Onofri: [email protected], Francesco Cossu: [email protected], Marco Lancini: [email protected], Stefano Zanero: [email protected], Giovanni Schmid: [email protected], Igor Falcomata’: [email protected]
  • Japanese 2013: OWASP Top 10 2013 - Japanese PDF
    Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari
  • Korean 2013: OWASP Top 10 2013 - Korean PDF (이름가나다순)
    김병효:[email protected], 김지원:[email protected], 김효근:[email protected], 박정훈:[email protected], 성영모:[email protected], 성윤기:[email protected], 송보영:[email protected], 송창기:[email protected], 유정호:[email protected], 장상민:[email protected], 전영재:[email protected], 정가람:[email protected], 정홍순:[email protected], 조민재:[email protected],허성무:[email protected]
  • Brazilian Portuguese 2013: OWASP Top 10 2013 - Brazilian Portuguese PDF
    Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte
  • Spanish 2013: OWASP Top 10 2013 - Spanish PDF
    Gerardo Canedo: [email protected], Jorge Correa: [email protected], Fabien Spychiger: [email protected], Alberto Hill: [email protected], Johnatan Stanley: [email protected], Maximiliano Alonzo: [email protected], Mateo Martinez: [email protected], David Montero: [email protected], Rodrigo Martinez: [email protected], Guillermo Skrilec: [email protected], Felipe Zipitria: [email protected], Fabien Spychiger: [email protected], Rafael Gil: [email protected], Christian Lopez: [email protected], jonathan fernandez [email protected], Paola Rodriguez: [email protected], Hector Aguirre: [email protected], Roger Carhuatocto: [email protected], Juan Carlos Calderon: [email protected], Marc Rivero López: [email protected], Carlos Allendes: [email protected], [email protected]: [email protected], Manuel Ramírez: [email protected], Marco Miranda: [email protected], Mauricio D. Papaleo Mayada: [email protected], Felipe Sanchez: [email protected], Juan Manuel Bahamonde: [email protected], Adrià Massanet: [email protected], Jorge Correa: [email protected], Ramiro Pulgar: [email protected], German Alonso Suárez Guerrero: [email protected], Jose A. Guasch: [email protected], Edgar Salazar: [email protected]
  • Ukrainian 2013: OWASP Top 10 2013 - Ukrainian PDF
    Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky

2010 Completed Translations:

  • Korean 2010: OWASP Top 10 2010 - Korean PDF
    Hyungkeun Park, ([email protected])
  • Spanish 2010: OWASP Top 10 2010 - Spanish PDF
    Daniel Cabezas Molina, Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera
  • French 2010: OWASP Top 10 2010 - French PDF
    [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]
  • German 2010: OWASP Top 10 2010 - German PDF
    [email protected] which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, Kai Jendrian, Ralf Reinhardt, Michael Schäfer
  • Indonesian 2010: OWASP Top 10 2010 - Indonesian PDF
    Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad
  • Italian 2010: OWASP Top 10 2010 - Italian PDF
    Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni
  • Japanese 2010: OWASP Top 10 2010 - Japanese PDF
    [email protected], Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima
  • Chinese 2010: OWASP Top 10 2010 - Chinese PDF
    感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东
  • Vietnamese 2010: OWASP Top 10 2010 - Vietnamese PDF
    Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam
  • Hebrew 2010: OWASP Top 10 Hebrew Project – OWASP Top 10 2010 - Hebrew PDF.
    Lead by Or Katz, see translation page for list of contributors.

The OWASP Top 10:2021 is sponsored by Secure Code Warrior.

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

The OWASP Top 10 - 2017 project was sponsored by Autodesk, and supported by the OWASP NoVA Chapter.

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

Thanks to Aspect Security for sponsoring earlier versions.


OWASP Top 10 2020 Data Analysis Plan

Goals

To collect the most comprehensive dataset related to identified application vulnerabilities to-date to enable analysis for the Top 10 and other future research as well. This data should come from a variety of sources; security vendors and consultancies, bug bounties, along with company/organizational contributions. Data will be normalized to allow for level comparison between Human assisted Tooling and Tooling assisted Humans.

Analysis Infrastructure

Plan to leverage the OWASP Azure Cloud Infrastructure to collect, analyze, and store the data contributed.

Contributions

We plan to support both known and pseudo-anonymous contributions. The preference is for contributions to be known; this immensely helps with the validation/quality/confidence of the data submitted. If the submitter prefers to have their data stored anonymously and even go as far as submitting the data anonymously, then it will have to be classified as “unverified” vs. “verified”.

Verified Data Contribution

Scenario 1: The submitter is known and has agreed to be identified as a contributing party.
Scenario 2: The submitter is known but would rather not be publicly identified.
Scenario 3: The submitter is known but does not want it recorded in the dataset.

Unverified Data Contribution

Scenario 4: The submitter is anonymous. (Should we support?)

The analysis of the data will be conducted with a careful distinction when the unverified data is part of the dataset that was analyzed.

Contribution Process

There are a few ways that data can be contributed:

  1. Email a CSV/Excel file with the dataset(s) to [email protected]
  2. Upload a CSV/Excel file to a “contribution folder” (coming soon)

Template examples can be found in GitHub: https://github.com/OWASP/Top10/tree/master/2021/Data

Contribution Period

We plan to accept contributions to the new Top 10 from May to Nov 30, 2020 for data dating from 2017 to current.

Data Structure

The following data elements are required or optional.
The more information provided the more accurate our analysis can be.
At a bare minimum, we need the time period, total number of applications tested in the dataset, and the list of CWEs and counts of how many applications contained that CWE.
If at all possible, please provide the additional metadata, because that will greatly help us gain more insights into the current state of testing and vulnerabilities.

Metadata

  • Contributor Name (org or anon)
  • Contributor Contact Email
  • Time period (2019, 2018, 2017)
  • Number of applications tested
  • Type of testing (TaH, HaT, Tools)
  • Primary Language (code)
  • Geographic Region (Global, North America, EU, Asia, other)
  • Primary Industry (Multiple, Financial, Industrial, Software, ??)
  • Whether or not data contains retests or the same applications multiple times (T/F)

CWE Data

  • A list of CWEs w/ count of applications found to contain that CWE

If at all possible, please provide core CWEs in the data, not CWE categories.
This will help with the analysis, any normalization/aggregation done as a part of this analysis will be well documented.

Note:

If a contributor has two types of datasets, one from HaT and one from TaH sources, then it is recommended to submit them as two separate datasets.
HaT = Human assisted Tools (higher volume/frequency, primarily from tooling)
TaH = Tool assisted Human (lower volume/frequency, primarily from human testing)

Survey

Similarly to the Top Ten 2017, we plan to conduct a survey to identify up to two categories of the Top Ten that the community believes are important, but may not be reflected in the data yet. We plan to conduct the survey in May or June 2020, and will be utilizing Google forms in a similar manner as last time. The CWEs on the survey will come from current trending findings, CWEs that are outside the Top Ten in data, and other potential sources.

Process

At a high level, we plan to perform a level of data normalization; however, we will keep a version of the raw data contributed for future analysis. We will analyze the CWE distribution of the datasets and potentially reclassify some CWEs to consolidate them into larger buckets. We will carefully document all normalization actions taken so it is clear what has been done.

We plan to calculate likelihood following the model we developed in 2017 to determine incidence rate instead of frequency to rate how likely a given app may contain at least one instance of a CWE. This means we aren’t looking for the frequency rate (number of findings) in an app, rather, we are looking for the number of applications that had one or more instances of a CWE. We can calculate the incidence rate based on the total number of applications tested in the dataset compared to how many applications each CWE was found in.

In addition, we will be developing base CWSS scores for the top 20-30 CWEs and include potential impact into the Top 10 weighting.

Also, would like to explore additional insights that could be gleaned from the contributed dataset to see what else can be learned that could be of use to the security and development communities.

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

Ngày 31 tháng 8 năm 20222222 Reading time: 7 mins

Bạn có thể nghe nói về Top Ten OWASP - một tài liệu lần đầu tiên được phát hành vào năm 2003 để thúc đẩy nhận thức về các rủi ro an ninh mạng nổi bật trong các ứng dụng web. Trong thế giới phần mềm ngày nay, những người ra quyết định công nghệ cần có sự hiểu biết vững chắc về những rủi ro này và các lỗ hổng liên quan để giúp đưa ra quyết định về thực tiễn bảo mật, công cụ và quy trình để giảm thiểu rủi ro cho các ứng dụng web của công ty họ. & NBSP;

Tài liệu Top Ten thực tế của OWASP chủ yếu được viết cho các nhà phát triển, điều đó có nghĩa là nó có thể nhận được rất nặng về các chi tiết kỹ thuật và làm bùn nước cho việc ra quyết định chiến lược. Blog này nhằm mục đích xem xét top 10 của OWASP tập trung vào ý nghĩa của mỗi người có nghĩa là về mặt thực tế, hậu quả kinh doanh tiềm năng và các mẹo giảm thiểu có thể hành động. & NBSP;This blog aims to review the OWASP Top 10 focusing on what each one means in practical terms, the potential business consequences, and actionable mitigation tips. 

OWASP Top Ten: Tất cả là gì về? & NBSP;

Dự án bảo mật ứng dụng web mở (OWASP) là một nền tảng phi lợi nhuận nhằm cải thiện bảo mật phần mềm bằng cách xuất bản các tiêu chuẩn, bài viết, công cụ và tài liệu của ngành. Một ví dụ về loại công cụ mà nó cung cấp là Khung đánh giá rủi ro OWASP, kết hợp các công cụ kiểm tra bảo mật và đánh giá rủi ro ứng dụng tĩnh. & NBSP;

Cứ sau ba đến bốn năm, OWASP cập nhật danh sách mười rủi ro bảo mật ứng dụng hàng đầu của mình trong bối cảnh các động lực bảo mật ứng dụng hiện hành và cảnh quan đe dọa tổng thể. Top Ten được xếp hạng theo thứ tự mức rủi ro. & NBSP; in light of prevailing application security dynamics and the overall threat landscape. The top ten are ranked in order of risk level. 

Phương pháp này sử dụng kết hợp phân tích dựa trên dữ liệu và khảo sát ngành để thiết lập danh sách mười lỗ hổng bảo mật ứng dụng quan trọng nhất:combination of data-driven analysis and industry surveys to establish a list of the ten most significant application security vulnerabilities:

  • Mặt dữ liệu của những điều thu thập thông tin từ hơn 200.000 tổ chức về các lỗ hổng ứng dụng web được tìm thấy trong các quy trình khác nhau và sử dụng thông tin này để xác định tám trong số mười rủi ro bảo mật quan trọng hàng đầu. & NBSP;gathers information from over 200,000 organizations about web application vulnerabilities found in various processes and uses this information to identify eight of the top ten critical security risks
  • Hai rủi ro còn lại được lượm lặt từ các chuyên gia khảo sát trong ngành và yêu cầu họ xếp hạng các rủi ro bảo mật ứng dụng web quan trọng nhất. and asking them to rank the most important web app security risks.


Bản cập nhật Top 10 OWASP gần đây nhất từ ​​năm 2021 mang đến năm 2022. Bản cập nhật 2021 bổ sung ba loại rủi ro mới cho bản cập nhật trước đó vào năm 2017, cùng với một số hợp nhất và đặt tên lại. & NBSP; & NBSP; & NBSP;

10 lỗ hổng hàng đầu cho 2022 & NBSP;

Bây giờ chúng ta hãy nhìn vào Top Ten hiện tại thông qua lăng kính giúp thông báo cho các quyết định an ninh và công nghệ chiến lược của bạn. & NBSP;

1. Kiểm soát truy cập bị hỏng

Kiểm soát truy cập là rất quan trọng để đảm bảo các ứng dụng chống lại việc truy cập trái phép dữ liệu và tài nguyên. Các điều khiển truy cập bị hỏng có thể dẫn đến thỏa hiệp dữ liệu, có được các quyền vượt ra ngoài những gì mà dành cho người dùng tiêu chuẩn hoặc các cuộc tấn công tiếp quản tài khoản trong đó người ngoài tấn công tài khoản người dùng và bắt đầu các giao dịch gian lận. & NBSP;

Lỗ hổng này đã tăng từ vị trí thứ 5 năm 2017 lên thứ 1 vào năm 2021, phản ánh rằng nó đã được tìm thấy trong 94% các ứng dụng được thử nghiệm. Các lỗ hổng phổ biến trong danh mục rủi ro này bao gồm các lỗi logic ứng dụng vượt qua kiểm tra kiểm soát truy cập bằng cách cho phép người dùng thay đổi giá trị tham số hoặc buộc duyệt sang một số URL nhất định. Từ góc độ ra quyết định, nó rất quan trọng để nhấn mạnh tầm quan trọng của việc thay đổi bảo mật còn lại trong chu kỳ phát triển. Các điều khiển truy cập khó thực hiện hơn sau này, vì vậy hãy truyền đạt sự quan trọng của việc thực hiện các điều khiển truy cập phù hợp, chẳng hạn như từ chối các yêu cầu theo mặc định và tỷ lệ giới hạn API sớm trong phát triển ứng dụng web. & NBSP; & NBSP; Common vulnerabilities in this risk category include application logic faults that bypass access control checks by allowing users to change parameter values or force browse to certain URLs.

From a decision-making perspective, it’s critical to emphasize the importance of shifting security left in the development cycle. Access controls are harder to implement later, so communicate the importance of implementing proper access controls, such as denying requests by default and rate limiting APIs early on in web app development.  

2. Thất bại về mật mã

Lỗi mật mã đề cập đến việc thực hiện mã hóa xấu hoặc thiếu hoàn toàn mã hóa. Hậu quả chính của sự cố mật mã là bạn có khả năng phơi bày dữ liệu nhạy cảm. Việc tiếp xúc với dữ liệu nhạy cảm có thể đặt ra các rủi ro kinh doanh, uy tín hoặc cạnh tranh tùy thuộc vào thông tin nào không được bảo vệ đầy đủ bằng mã hóa.. The major consequence of a cryptographic failure is that you can potentially expose sensitive data. The exposure of sensitive data can pose compliance, reputational, or competitive business risks depending on what information is not adequately protected by encryption.

Với chi phí vi phạm dữ liệu trung bình ở mức cao nhất mọi thời đại là 4,35 triệu đô la vào năm 2022, các doanh nghiệp có thể đủ khả năng để giảm bằng mật mã.$4.35 million in 2022, businesses can’t afford to slip up with cryptography.

Quan trọng để ngăn chặn các lỗi mật mã là phân loại dữ liệu đầu tiên mà bất kỳ ứng dụng web nào xử lý, lưu trữ hoặc truyền. Sau đó, bạn có thể xác định các tài sản dữ liệu nhạy cảm và đảm bảo chúng được mã hóa cả khi nghỉ ngơi và vận chuyển. Một giải pháp mã hóa hiện đại sử dụng các thuật toán tiêu chuẩn cập nhật và mạnh mẽ tập trung vào cấu hình khóa mã hóa và mã hóa, và quản lý vòng đời khóa mã hóa là một khoản đầu tư thận trọng. & NBSP;classifying the data that any web app processes, stores, or transmits. Then, you can identify the sensitive data assets and ensure they’re encrypted both at rest and in transit. A modern encryption solution that uses up-to-date and strong standard algorithms centralizes encryption and encryption key configuration, and manages the encryption key lifecycle is a prudent investment. 

3. tiêm

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

Tiêm là một loại rủi ro đề cập đến khả năng của các tác nhân đe dọa cung cấp đầu vào độc hại cho các ứng dụng web dẫn đến việc ứng dụng thực hiện các lệnh bất ngờ và không mong muốn. Tiêm xảy ra khi ứng dụng có thể phân biệt đầu vào độc hại với mã của nó. Các cuộc tấn công tiêm phổ biến bao gồm tiêm SQL chèn các truy vấn SQL độc hại vào các trường đầu vào hoặc tiêm JavaScript tải mã độc vào phía máy khách của ứng dụng web. & NBSP;. Injection occurs when the app can’t distinguish malicious input from its code. Common injection attacks include SQL injections that insert malicious SQL queries into input fields or JavaScript injections that load malicious code into the client-side of the web app. 

Các cuộc tấn công tiêm có thể dẫn đến các kết quả tiêu cực khác nhau, bao gồm từ chối dịch vụ, độ cao đặc quyền và vi phạm dữ liệu. Một yếu tố chiến lược quan trọng của giảm thiểu là khuyến khích sử dụng các công cụ giúp phát hiện các lỗ hổng tiêm trong mã. Vì có một số cuộc tấn công tiêm khác nhau, bạn có thể cần nhiều hơn một công cụ để thử nghiệm kỹ lưỡng. & NBSP;

4. Thiết kế không an toàn

Đây là một danh mục hoàn toàn mới cho Top Ten OWASP, tập trung rộng rãi vào thiết kế ứng dụng và lỗ hổng kiến ​​trúc dẫn đến tăng rủi ro bảo mật. Khi một ứng dụng vốn được thiết kế theo cách không an toàn, ngay cả việc thực hiện hoàn hảo các điều khiển bảo mật và rủi ro cũng có thể bù đắp cho những điểm yếu thiết kế đó. Các tác nhân đe dọa tinh vi cuối cùng sẽ tìm thấy và khai thác các lỗ hổng thiết kế. & NBSP;focusing broadly on application design and architectural flaws that lead to increased security risks. When an application is inherently designed in an insecure way, even a perfect implementation of security controls and risks can’t compensate for those design weaknesses. Sophisticated threat actors will eventually find and exploit design flaws. 

Ở cấp độ cao, một trong những mẹo giảm thiểu quan trọng nhất là bắt buộc sử dụng mô hình hóa mối đe dọa cho các nhóm phát triển phần mềm. Mô hình hóa mối đe dọa nên sử dụng cấu trúc và luồng dữ liệu vốn có cho một ứng dụng web cụ thể để tìm ra các mối đe dọa kỹ thuật chính có thể khai thác hệ thống. Để tìm ra các mối đe dọa, hãy cố gắng trả lời câu hỏi, thì điều gì có thể sai ở đây? Mô hình sải chân là một nơi tốt để động não vì nó tập trung vào các loại mối đe dọa và kiểm soát bảo mật ứng dụng quan trọng để ngăn chặn chúng. & NBSP;mandate the use of threat modeling for software development teams. Threat modeling should use the structure and data flow inherent to a specific web app to trace out the key technical threats that could exploit the system.

To trace out the threats, try to answer the question, “what can go wrong here?” The STRIDE model is a good place to brainstorm because it focuses on important types of application security threats and controls for preventing them. 

5. Cấu hình sai

Danh mục rủi ro này liên quan đến các thành phần bảo mật trong một ứng dụng được cấu hình không chính xác. Các cấu hình sai ngày càng phổ biến do đám mây được sử dụng làm môi trường phát triển và các ứng dụng web được xây dựng bằng hình ảnh container. Độ phức tạp của cơ sở hạ tầng có thể xảy ra nhiều điểm hơn mà tại đó các cấu hình sai bảo mật có thể xảy ra. Trong dữ liệu được thu thập bởi OWASP hiện tại Top Ten, đã có hơn 200.000 trường hợp được phát hiện về cấu hình bảo mật trong các ứng dụng web. Thách thức với việc giảm thiểu rủi ro cấu hình sai bảo mật từ quan điểm chiến lược là chúng bao gồm toàn bộ ngăn xếp ứng dụng và cơ sở hạ tầng ứng dụng. Các lỗi riêng lẻ thường được chơi ở đây, chẳng hạn như mở các cổng không cần thiết, không thay đổi mật khẩu mặc định hoặc để các thùng lưu trữ đám mây mở. Một thay đổi chiến lược quan trọng là đảm bảo bạn có một quy trình lặp lại để các cấu hình cứng và một công cụ hoặc quy trình tự động kiểm toán và xác minh các cấu hình đó trên các môi trường tại chỗ và đám mây. & NBSP;Misconfigurations are increasingly common due to the cloud being used as a development environment and web apps being built with container images. The infrastructural complexity adds more points at which security misconfigurations can occur.

In the data gathered by OWASP current the Top Ten, there were over 200,000 detected instances of security misconfigurations in web apps. The challenge with mitigating security misconfiguration risks from a strategic standpoint is that they cover the whole application stack and the app’s infrastructure. Individual errors are often at play here, such as opening unnecessary ports, not changing default passwords, or leaving cloud storage buckets open.

A pivotal strategic change is to ensure you have a repeatable process for hardening configurations and a tool or process that automatically audits and verifies those configurations across on-premise and cloud environments. 

6. Các thành phần dễ bị tổn thương và lỗi thời

Các ứng dụng web bao gồm nhiều thành phần hoặc khối xây dựng từ các nguồn bên ngoài (thư viện, khung, v.v.). Các thành phần này xử lý cả chức năng back-end và front-end. Khi các tác nhân đe dọa cố gắng thỏa hiệp một ứng dụng, họ nhìn vào các bộ phận cấu thành của nó và cố gắng khai thác bất kỳ lỗ hổng nào. Thông thường, các lỗ hổng này đến từ việc sử dụng các khung hoặc thư viện lỗi thời dễ khai thác. & NBSP;components or building blocks from external sources (libraries, frameworks, etc.). These components handle both back-end and front-end functionality. When threat actors try to compromise an application, they look at its component parts and attempt to exploit any vulnerabilities. Often, these vulnerabilities come from using out-of-date frameworks or libraries that are easy to exploit. 

Giảm thiểu chiến lược tổng thể ở đây là đảm bảo một chiến lược quản lý bản vá hiệu quả được đưa ra. Một phần của chiến lược đó đòi hỏi phải duy trì hàng tồn kho của tất cả các thành phần trong các ứng dụng của bạn và các phiên bản tương ứng của các thành phần đó mà ứng dụng đang chạy. Lý tưởng nhất, bạn sẽ có thể tự động hóa bước kiểm kê bằng giải pháp kiểm kê kỹ thuật số. & NBSP;ensure an effective patch management strategy is in place. Part of that strategy entails maintaining an inventory of all the components in your apps and the respective versions of those components the app is running. Ideally, you’ll be able to automate the inventory step with a digital inventory solution. 

7. Lỗi xác định và xác thực

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

Thất bại trong xác thực và quản lý danh tính làm cho các ứng dụng dễ bị đe dọa các diễn viên giả mạo thành người dùng hợp pháp. Một số ví dụ về các lỗ hổng bao gồm không thiết lập các khoảng thời gian hợp lệ cho ID phiên, cho phép mật khẩu yếu dễ đoán và không giới hạn tỷ lệ các nỗ lực đăng nhập chống lại các cuộc tấn công tự động.. Some examples of vulnerabilities include not setting validity periods for session IDs, permitting weak passwords that are easy to guess, and not rate limiting login attempts against automated attacks.

Các giải pháp bao gồm thực hiện xác thực đa yếu tố trong các ứng dụng và truyền đạt tầm quan trọng của việc tuân thủ độ dài mật khẩu, độ phức tạp và chính sách xoay được đề xuất cho các nhà phát triển. & NBSP; & NBSP;implementing multi-factor authentication in apps and communicating the importance of complying with recommended password length, complexity, and rotation policies to developers.  

8. Thất bại toàn vẹn phần mềm và dữ liệu

Đây là một danh mục rủi ro mới khác trong Top Ten của OWASP và tất cả về việc đưa ra các giả định mặc định bị lỗi trong các đường ống phát triển về tính toàn vẹn của phần mềm hoặc dữ liệu. Vì các ứng dụng web thường xuyên dựa vào các plugin và thư viện từ các nguồn bên ngoài, việc thiếu xác minh tính toàn vẹn của các nguồn này sẽ đưa ra nguy cơ mã độc, truy cập trái phép và thỏa hiệp.making faulty default assumptions within development pipelines about the integrity of software or data. Since web apps regularly rely on plugins and libraries from external sources, a lack of verification of the integrity of these sources introduces the risk of malicious code, unauthorized access, and compromise.

Chiến lược giảm thiểu chính là đảm bảo mã bên ngoài hoặc dữ liệu đã bị giả mạo bằng cách yêu cầu chữ ký số. & NBSP;ensuring external code or data hasn’t been tampered with by requiring digital signatures

9. Lỗi ghi nhật ký và giám sát bảo mật

Ghi nhật ký và giám sát trợ giúp để cung cấp trách nhiệm bảo mật, khả năng hiển thị vào các sự kiện, cảnh báo sự cố và pháp y. Khi có những thất bại trong các khả năng này, khả năng phát hiện và ứng phó với các vi phạm ứng dụng của bạn trở nên bị tổn hại nghiêm trọng. Để giảm thiểu, sử dụng các công cụ nguồn mở hoặc độc quyền để tương quan nhật ký, thực hiện giám sát và cảnh báo và tạo chiến lược phản hồi và phục hồi sự cố bằng cách sử dụng các hướng dẫn đã được thiết lập, chẳng hạn như NIST 800-61R2. & NBSP;. When there are failures in these capabilities, your company’s ability to detect and respond to application breaches becomes severely compromised. To mitigate, use open source or proprietary tools to correlate logs, implement monitoring and alerting, and create an incident recovery and response strategy using established guidelines, such as NIST 800-61r2. 

10. Việc giả mạo yêu cầu phía máy chủ (SSRF) & NBSP;

10 lỗ hổng owasp hàng đầu năm 2022 năm 2022

SSRF là một trong hai rủi ro hàng đầu của OWASP được thêm vào dựa trên khảo sát cộng đồng thay vì dữ liệu từ các ứng dụng web. Hầu hết các ứng dụng web ngày nay yêu cầu các tài nguyên bên ngoài cho chức năng của chúng, thường được truy cập tại URL. SSRF xảy ra khi tin tặc có thể nhận máy chủ để thực hiện các yêu cầu mà họ kiểm soát. Lỗ hổng điển hình là ứng dụng web không xác nhận URL do người dùng cung cấp, có khả năng cho phép truy cập vào các dịch vụ hoặc tài nguyên nội bộ bằng cách bỏ qua các điều khiển truy cập. Khái niệm chiến lược về bảo vệ theo chiều sâu ở đây là rất quan trọng; Nhiều điều khiển tại các lớp ứng dụng và mạng có thể giúp ngăn chặn SSRF. Dữ liệu đầu vào do khách hàng cung cấp nên được xác thực và vệ sinh, trong khi phân đoạn mạng cũng có thể giúp. & NBSP;. Most web apps today require external resources for their functionality, which are usually accessed at URLs. SSRF occurs when hackers can get servers to make requests that they control. The typical vulnerability is that the web application doesn’t validate the user-supplied URL, potentially allowing access to internal services or resources by bypassing access controls.

The strategic concept of defense in depth is important here; multiple controls at the application and network layers can help to prevent SSRF. Client-supplied input data should be validated and sanitized, while network segmentation can also help. 

Giữ bình tĩnh nhưng hãy nhớ nhìn theo mọi hướng

Mặc dù Top Ten là một tài liệu hữu ích để cải thiện bảo mật ứng dụng web, nhưng nó không phải là tất cả và cuối cùng. Có một sự tập trung mạnh mẽ vào việc đảm bảo phía máy chủ, nhưng nhiều cuộc tấn công ngày nay tập trung vào phía máy khách. Nói cách khác, điều quan trọng là nhìn theo mọi hướng. & NBSP;

Một điểm mù cụ thể là các tập lệnh của bên thứ ba thường chạy trên các trang web và ứng dụng web. Những tập lệnh có khả năng bị xâm phạm bỏ qua các công cụ bảo mật. Hệ sinh thái kỹ thuật số hiện đại phức tạp yêu cầu bạn quản lý hàng tồn kho ngày càng tăng của các ứng dụng và kịch bản của bên thứ ba. & NBSP;third-party apps and scripts. 

Reflectiz cung cấp một danh sách đầy đủ của tất cả các ứng dụng của bên thứ ba và thứ tư đang chạy trên trang web của bạn, bao gồm các tập lệnh, địa lý và các mối quan hệ của họ. Nền tảng cũng cung cấp cho bạn dữ liệu về các vấn đề và lỗ hổng tuân thủ tiềm năng mà bạn có thể khắc phục trước khi nó quá muộn. Tham gia Phản ánh phiên bản miễn phí ngay hôm nay. & NBSP;remediate before it’s too late. Join Reflectiz FREE version today. 

10 lỗ hổng top owasp là gì?

Top 10 của OWASP là gì ?..
Mũi tiêm. ....
Xác thực bị hỏng. ....
Tiếp xúc dữ liệu nhạy cảm. ....
Các thực thể bên ngoài XML (XEE) ....
Kiểm soát truy cập bị hỏng. ....
Cấu hình sai bảo mật. ....
Kịch bản chéo trang ..

10 lỗ hổng top OWASP cho năm 2022 là gì?

10 lỗ hổng hàng đầu cho năm 2022..
Mũi tiêm.....
Thiết kế không an toàn.....
Cấu hình sai bảo mật.....
Các thành phần dễ bị tổn thương và lỗi thời.....
Xác định và xác thực thất bại.....
Phần mềm và lỗi toàn vẹn dữ liệu.....
Ghi nhật ký và giám sát bảo mật thất bại.....
Sự giả mạo yêu cầu phía máy chủ (SSRF).

Lỗ hổng nào được xếp hạng số 1 trên top 10 của OWASP?

Tiêm là lỗ hổng số 1 được báo cáo bởi OWASP.Tiêm có thể gửi dữ liệu không đáng tin cậy qua SQL hoặc các đường dẫn khác như LDAP, cho phép trình thông dịch truy cập dữ liệu trái phép hoặc thực thi các lệnh không được dự định bởi ứng dụng. is the number 1 flaw reported by OWASP. Injection can send untrusted data through SQL or other paths such as LDAP, allowing the interpreter to access unauthorized data or execute commands not intended by the application.

Phân loại top 10 của OWASP là gì?

Top 10 của OWASP cung cấp bảng xếp hạng của hướng dẫn khắc phục và khắc phục cho 10 rủi ro bảo mật ứng dụng web quan trọng nhất.Tận dụng kiến thức và kinh nghiệm sâu rộng của những người đóng góp cộng đồng mở của OWASP, báo cáo dựa trên sự đồng thuận giữa các chuyên gia bảo mật từ khắp nơi trên thế giới.provides rankings of—and remediation guidance for—the top 10 most critical web application security risks. Leveraging the extensive knowledge and experience of the OWASP's open community contributors, the report is based on a consensus among security experts from around the world.