2017 OWASP Top 10十大安全漏洞候選出爐,你怎么看?
OWASP(開放式Web應用程序安全項目)近日公布2017 OWASP Top10(十大安全漏洞列表),增加了2個新分類。
一、背景介紹
OWASP項目最具權(quán)威的就是其”十大安全漏洞列表”。這個列表總結(jié)了Web應用程序最可能、最常見、最危險的十大漏洞,可以幫助IT公司和開發(fā)團隊規(guī)范應用程序開發(fā)流程和測試流程,提高Web產(chǎn)品的安全性。
OWASP Top 10是啥
OWASP Top 10提供:
- 10大最關鍵Web應用安全隱患列表
針對每個安全隱患,OWASP Top 10將提供:
- 描述
- 示例漏洞
- 示例攻擊
- 防范指南
- OWASP參考源及其他相關資源
二、新增分類
本周OWASP公布了2017 OWASP Top10第一波候選名單,與2013年的列表相比,最大的不同點在于新出現(xiàn)的兩種漏洞分類:
- “不充足的攻擊檢測與預防”
- “未受保護的API”
2017 OWASP Top 10撤掉了“未驗證的重定向”這一分類。該分類是在2010年新增的,在2013的列表當中排在第十位。
新分類“不充足的攻擊檢測與預防”將被放置在第7位。為了給這個分類騰出位置,OWASP想要合并當前的第四項“不安全的直接對象引用”和第七項“函數(shù)級訪問控制缺失”,將兩者歸入“失效的訪問控制”,而“失效的訪問控制”則是2004列表中原有的分類。
以下是OWASP提供的新分類描述:
“不充足的攻擊檢測與預防”:“大多數(shù)應用和API缺乏基本的能力,來檢測、預防和響應人工和自動化攻擊。攻擊防護遠不僅限于基本的輸入驗證,它還包含自動檢測、記錄、響應甚至阻止利用行為。應用程序所有者還需能快速部署補丁以防止攻擊。”
“未受保護的API”:“現(xiàn)代的應用常常涉及富客戶端應用程序和API,比如瀏覽器和移動App中的JavaScript,連接到其他某種API(SOAP/XML、REST/JSON、RPC、GWT等)。這些APT通常未受保護且存在多種漏洞。”
三、討論
Reddit上已經(jīng)就新列表發(fā)起討論,有些用戶表示“不充足的攻擊檢測與預防”不應該被歸類為漏洞。不知道會不會有足夠多的用戶能夠讓OWASP改變新增這一分類的想法。
如果大家對這個提案有什么意見,都可以通過郵件向OWASP-TopTen(at)lists.owasp.org或者dave.wichers(at)owasp.org(私人評論)提交,時間截止至6月30日。2017 OWASP Top10最終版本將于7月或8月公布。