【資安】OWASP Top 10
引言
隨科技發展下,身邊周遭都是資訊的應用。在享受資訊帶來的便利時,另一面卻是資安的警告。且不久前好友的 Ubuntu 被駭入,只因為「弱密碼」(12345678)被暴力破解,讓我覺得資安的意識應該要多多加強。
OWASP Top 10
- Broken Access Control(XSS)
- Cryptographic Failures
- Injection
- Insecure Design
- Security Misconfiguration
- Vulnerable and Outdated Components
- Identification and Authentication Failures
- Software and Data Integrity Failures
- Security Logging and Monitoring Failures
- Server-Side Request Forgery (SSRF)
1. Broken Access Control 權限控制失效
導致未經授權的用戶可以訪問敏感資料或功能,從而取得非預期提供的資訊。
若發現漏洞,請勿做任意操作,容易觸法!
防範方式
- 嚴格限制存取權限。
- 定期測試存取控制規則。
2. Cryptographic Failures 加密機制失效
敏感資料未正確加密,或使用不安全的加密方法。
防範方式
- 使用當代強加密方法(如 AES 或 TLS 1.2/1.3)
- 避免硬編碼加密密鑰。
3. Injection 注入式攻擊
攻擊者透過未經驗證的輸入操縱查詢或指令(如 SQL injection、XSS 等)。
切勿隨意嘗試,小心觸法!
防範方式
- 使用現代框架(如 React、Angular)自帶的防範機制,避免直接操作 DOM。
- 建立 HTML 的白名單標籤。
- 過濾並驗證用戶輸入。
4. Insecure Design 不安全設計
應用程式架構或設計缺乏安全考量。這比較不像是一種漏洞,算是一種人為失誤,未考量清楚資安問題而間接導致資安漏洞。
防範方式
- 在設計階段進行安全審查。
- 採用安全架構模式。
5. Security Misconfiguration 安全設定缺陷
不當的文件配置或任意權限使應用程式暴露在攻擊風險中。
防範方式
- 關閉不必要的功能或服務。
- 定期檢查配置安全性。
6. Vulnerable and Outdated Components 危險或過舊的元件
使用具有已知漏洞的第三方元件、框架或作業系統。
防範方式
- 定期更新依賴元件或系統。
- 使用漏洞掃描工具。
7. Identification and Authentication Failures 認證及驗證機制失效
使用者身分驗證或管理存在問題。
防範方式
- 實現多因素認證
- 弱密碼檢查
8. Software and Data Integrity Failures 軟體及資料完整性失效
未檢查軟體和資料的完整性,導致可能被惡意操縱。
防範方式
- 驗證軟體更新的簽名
- 確保 CI/CD 管道的安全性
9. Security Logging and Monitoring Failures 安全日誌及監控失效
缺乏適當的日誌記錄和監控,無法及時發現和回應攻擊。
防範方式
- 設置集中式日誌管理。
- 定期審查安全日誌。
10. Server-Side Request Forgery 伺服端請求偽造
攻擊者誘使伺服器向未經授權的目的地發出請求。
防範方式
- 定期檢查所有目錄及 API 權限
- 使用安全代理來處理外部請求
標籤(Tags)
資安
, Cybersecurity
, OWASP