CWE观点:OWASP的弱点十大(2021)
下面的图显示了树状之间的关系在不同级别的抽象上存在的弱点。在最高的层次上,类别和支柱存在弱点。类别(不是技术上的缺点)是特殊CWE条目用于集团弱点,共享一个共同的特点。柱子是描述的弱点在最抽象的时尚。下面这些顶级条目的弱点是不同程度的抽象。类仍然非常抽象,通常独立于任何特定的语言或技术。基础水平的弱点是用来提供一个更具体的类型的弱点。变量是一个弱点,在很低的水平的细节,描述通常局限于一个特定的语言或技术。链是一系列的缺点,必须可以连续产生可利用的漏洞。而复合的缺点是一组必须同时在场,以产生一个可利用的漏洞。
显示详细信息:
1344 -弱点OWASP十大(2021)
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)
这一类的弱点A01相关类别“破碎的访问控制”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>22
(不当限制限制目录的路径名(路径遍历))
产品使用外部输入来构造一个路径名,目的是为了辨别一个文件或目录,坐落在父目录的限制,但是产品不正确路径名中的中和特殊元素可以导致路径名来解决限制目录以外的位置。目录遍历路径遍历
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>23
(相对路径遍历)
产品使用外部输入来构造一个路径名应该在一个受限制的目录,但它不适当中和序列如“. .”,可以解决该目录以外的一个位置。拉链滑
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>35
(路径遍历:“…/…/ /”)
产品使用外部输入来构造一个路径名应该在一个受限制的目录,但它不适当中和“…/…/ / '(增加了一倍三倍点斜杠)序列,能够解决该目录以外的位置。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>59
(不正确的链接之前决议文件访问(“链接后”))
产品基于文件名试图访问一个文件,但它不适当阻止,文件名标识一个链接或快捷方式,解决了一个意想不到的资源。不安全的临时文件拉链滑
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>200年
(暴露敏感信息未经授权的演员)
产品暴露敏感信息的一个演员,没有明确被授权可以访问这些信息。信息披露信息泄漏
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>201年
(敏感信息插入发送数据)
代码数据传送到另一个演员,但是部分数据包括敏感信息,不应该访问的演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>219年
与敏感数据(存储文件的Web根)
产品存储敏感数据在web文档根与访问控制不足,这可能使其能够访问不可信。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>264年
(权限、权限和访问控制)
弱点这类相关的管理权限,权限,和其他用于执行访问控制的安全特性。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>275年
(权限问题)
这一类的弱点权限的分配或处理不当有关。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>276年
(不正确的默认权限)
在安装过程中,安装文件权限设置为允许任何人修改这些文件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>284年
(访问控制不当)
产品不限制或错误地限制从未经授权的访问资源的演员。授权
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>285年
(授权不当)
产品不执行或不正确执行授权检查当演员试图访问资源或执行一个动作。AuthZ
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>352年
(跨站点请求伪造(CSRF))
web应用程序不会或不能充分验证是否格式良好的,有效的,一致的请求是故意提供的用户提交请求。会话控制跨站参考伪造XSRF
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>359年
(暴露私人个人信息未经授权的演员)
产品不正确阻止一个人的私人的,个人信息被访问的演员要么(1)没有明确授权访问信息或(2)没有隐式的同意的人谁收集的信息。隐私的侵犯隐私泄漏隐私泄漏
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>377年
(不安全的临时文件)
创建和使用不安全的临时文件可以把应用程序和系统数据容易受到攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>402年
(私人资源的传输到一个新的领域(“资源泄漏”))
产品使可用资源不可信方当这些资源只是为了访问的产品。资源泄漏
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>425年
(直接请求(“强迫浏览”))
web应用程序不充分执行适当的授权限制的url,脚本,或文件。强迫浏览
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>441年
(意想不到的代理或中介(困惑副))
产品接收请求、消息或指令从上游组件,但是产品不充分保留原始请求的请求转发给外部演员之前产品的控制范围之外。这将导致出现产品请求的来源,主要充当代理或其他上游组件和外部演员之间的媒介。困惑的副
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>497年
(暴露敏感系统信息未经授权的控制范围)
产品不妥善防止敏感系统级信息不被未经授权的访问演员没有相同级别的访问底层系统的产品。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>538年
(敏感信息插入可外部访问文件或目录)
产品地方敏感信息到文件或目录的演员被允许访问的文件,但不敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>540年
(包含敏感信息的源代码)
源代码在web服务器或存储库通常包含敏感信息,通常不应该访问的用户。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>548年
(暴露的信息通过目录清单)
不当公开目录清单,产生潜在的攻击者的敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>552年
(文件或目录访问外部方)
产品使文件或目录访问未经授权的演员,虽然他们不应该。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>566年
(授权旁路通过用户控制SQL主键)
产品使用一个数据库表,包括记录不应该访问的一个演员,但它执行一个SQL语句的主键可以控制的演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>601年
(URL重定向不可信的网站(“开放重定向”))
一个web应用程序接受用户输入指定外部网站的链接,并使用该链接重定向。这简化了网络钓鱼攻击。开放的重定向跨站点重定向跨域重定向
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>639年
(授权旁路通过用户控制键)
系统的授权功能不防止一个用户获得另一个用户的数据或记录通过修改键值标识数据。不安全的直接对象引用/ IDOR破碎的对象级别授权/流星锤水平的授权
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>651年
(WSDL文件包含敏感信息的曝光)
Web服务体系结构可能需要公开Web服务定义语言(WSDL)文件,其中包含的信息公开服务,这些服务的调用者应该如何与它们进行交互(如参数他们期望什么,他们返回类型)。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>668年
(错误的球体接触的资源)
产品暴露错误的控制范围的资源,提供意想不到的演员与不恰当的访问资源。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>706年
(使用Incorrectly-Resolved名称或引用)
产品使用一个名称或引用来访问资源,但名称/引用解析为一个资源预定的控制范围之外。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>862年
(缺少授权)
产品不执行授权检查当演员试图访问资源或执行一个动作。AuthZ
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>863年
(不正确的授权)
产品执行授权检查当演员试图访问资源或执行一个动作,但它不正确执行检查。这允许攻击者绕过访问限制。AuthZ
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>913年
(不当控制代码动态地管理资源)
产品不适当限制阅读或编写代码动态地管理资源,如变量、对象、类、属性、功能,或可执行指令或语句。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>922年
(不安全存储敏感信息)
产品存储敏感信息的不适当限制读写访问未经授权的演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1345年
(2021年OWASP十大类别A01:2021——破碎的访问控制)>1275年
(敏感饼干不当SameSite属性)
SameSite属性没有设置敏感饼干,或一个不安全的使用价值。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)
这一类的弱点A02相关类别“加密失败”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>261年
(弱密码编码)
模糊的密码简单编码不保护密码。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>296年
(不当的证书的信任链)
产品不遵守或者不正确,信任的证书链回受信任的根证书,导致错误的信任与证书相关联的任何资源。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>310年
(密码问题)
这一类的弱点有关数据机密性和完整性的设计和实现。经常这些处理编码的使用技术,加密库和散列算法。这个类别中的弱点可能导致退化的质量数据如果不解决。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>319年
(明文传输敏感信息)
明文的产品传递重要敏感或安全数据通信通道,可以嗅未经授权的演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>321年
(使用硬编码的加密密钥)
硬编码的加密密钥的使用显著增加加密的数据可以恢复的可能性。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>322年
(密钥交换没有实体验证)
产品执行密钥交换有一个演员没有验证,演员的身份。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>323年
(重用现时标志,密钥对加密)
目前应该用于目前的机会只有一次。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>324年
(用过去的关键保质期)
产品使用一个密钥或密码过去的保质期,显著减少其安全通过增加关键的时间窗口破解攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>325年
(缺少加密步骤)
产品没有实现密码算法所需的步骤,导致弱加密算法比广告。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>326年
(加密强度不足)
产品存储或传送敏感数据使用一个加密方案理论上是合理的,但并不足够强大保护所需的水平。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>327年
(使用损坏或危险的密码算法)
产品使用损坏或危险的密码算法或协议。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>328年
(使用弱散列)
产品使用一个算法产生一个消化(产值),不符合安全预期一个哈希函数,允许敌人合理确定原始输入(原象攻击),找到另一个输入,可以产生相同的散列(2前象攻击),或发现多个输入值相同的散列(生日攻击)。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>329年
(第四代的可预测的CBC模式)
产品生成和使用一个可预测的初始化向量(IV)和密码块链接(CBC)模式,这将导致算法容易受到字典攻击时相同的密钥进行加密。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>330年
(使用随机值不足)
产品使用随机数或不足值的安全上下文依赖于不可预测的数字。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>331年
(熵)不足
产品使用一个算法或方案产生不足的熵,离开模式或集群的价值观比其他人更有可能发生。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>335年
(不正确的使用伪随机数生成器的种子(PRNG))
产品使用伪随机数发生器(PRNG)但不正确管理种子。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>336年
(相同的种子在伪随机数发生器(PRNG))
一个伪随机数发生器(PRNG)每次使用相同的种子产品初始化。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>337年
(可预见的种子在伪随机数发生器(PRNG))
初始化一个伪随机数发生器(PRNG)在一个可预见的种子,如进程ID或系统时间。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>338年
(使用密码地弱伪随机数发生器(PRNG))
产品使用伪随机数生成器(PRNG)在一个安全上下文,但是PRNG的算法不是密码地强。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>340年
(一代的可预测的数字或标识符)
产品使用方案,生成数字或标识符比需要更容易预测。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>347年
(不正确的密码验证签名)
产品不验证,或不正确的验证,数据加密签名。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>523年
(无保护运输凭证)
登录页面不使用足够的措施,保护用户名和密码,而他们是在运输过程中从客户端到服务器。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>720年
(2007年OWASP十大类别A9——不安全的通信
这一类的弱点有关A9 2007年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>757年
谈判期间(低收入低保险的选择算法(算法降级))
协议或其实现支持多个参与者之间的交互,并允许那些演员协商算法应该作为一种保护机制,如加密或认证,但它不选择最强的算法,可用于双方。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>759年
(使用单向散列没有盐)
产品采用单向加密散列在一个输入,不应是可逆的,如一个密码,但是产品还没有使用盐,作为输入的一部分。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>760年
(使用单向散列可预测的盐)
产品采用单向加密散列在一个输入,不应是可逆的,如一个密码,但产品使用一个可预测的盐,作为输入的一部分。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>780年
(使用RSA算法没有OAEP)
产品使用RSA算法,但不纳入最优非对称加密填充(OAEP),这可能会削弱加密。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>818年
(2010年OWASP十大类别A9——足够的传输层保护)
这一类的弱点有关A9 2010年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1346年
(2021年OWASP十大类别A02:2021——加密失败)>916年
(使用密码散列计算工作量不足)
产品生成哈希密码,但它使用一个计划没有提供足够水平的计算工作量,使密码破解攻击不可行或昂贵。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)
这一类A03类别相关的弱点在2021年OWASP十大“注入”。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>20.
(不正确的输入验证)
产品接收输入或数据,但它不验证或不正确验证输入所需的属性的过程安全、正确的数据。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>74年
(中和不当使用的特殊元素输出下游组件(“注入”))
产品结构的全部或部分命令,数据结构,或记录使用externally-influenced输入从一个上游组件,但是它不中和或错误中和特殊元素,可以修改它是如何解析或解释当它发送到下游组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>75年
(未能清洁特殊元素到一个不同的平面(特殊元素注入))
产品不充分过滤用户输入特殊元素控制的影响。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>77年
(不当中和特殊元素中使用一个命令(“命令注入”))
产品结构的全部或部分命令使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时可以修改预定的命令发送到下游组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>78年
(中和不当使用特殊的元素在一个操作系统命令(OS命令注入))
产品结构的全部或部分操作系统命令使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改OS命令发送到下游组件。壳注射Shell元字符
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>79年
(中和不当输入在Web页面生成(“跨站点脚本编制”))
产品不中和或错误中和用户可控输入之前放在输出作为web页面使用的其他用户。XSSHTML注入CSS
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>80年
(不当中和与脚本相关的所有HTML标记的Web页面(基本XSS))
产品从一个上游组件接收输入,但它不会消除或中和错误等特殊字符“<”、“>”,和“&”,可以理解为当他们被发送到一个web脚本元素下游组件处理web页面。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>83年
(中和不当脚本属性在一个Web页面)
产品不中和或错误中和“javascript:“在标签或其他uri从危险的属性,如鼠标移到目标上,onload, onerror或风格。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>87年
(备用XSS语法不当中和)
产品不中和或错误中和用户控制输入备用脚本语法。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>88年
(不当中和一个命令的参数分隔符(“参数注入”))
产品构造一个字符串的命令来执行一个单独的组件在另一个控制范围,但这并不正确划定目标参数,选项,或者开关命令字符串中。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>89年
(不当中和特殊元素中使用一个SQL命令(SQL注入的))
产品构造SQL命令的所有或部分使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改SQL命令发送到下游组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>90年
(中和不当特殊元素中使用LDAP查询(LDAP注入))
LDAP查询的产品结构全部或部分使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改预定的LDAP查询发送到下游组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>91年
(XML注入(又名XPath盲注))
产品不正确中和特殊元素中使用XML,允许攻击者修改语法,内容,或命令的XML处理结束之前系统。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>93年
(中和不当CRLF序列(CRLF注入))
产品采用CRLF(回车换行)作为一种特殊的元素,例如单独的行或记录,但它不中和或错误中和CRLF从输入序列。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>94年
(不当控制生成的代码(代码注入的))
产品结构全部或部分的代码段使用externally-influenced输入从一个上游组件,但是它不中和或中和特殊的元素,可以修改错误的语法或行为的代码段。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>95年
(不正确的指令在动态评估代码中和(Eval注入))
产品从一个上游组件接收输入,但它不会消除或中和代码语法错误使用前输入在一个动态的评价(如打电话。“eval”)。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>96年
(不正确的指令在静态保存代码中和(静态代码注入的))
产品从一个上游组件接收输入,但它不会消除或中和代码语法错误之前输入插入一个可执行的资源,如图书馆,配置文件,或者模板。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>97年
(中和服务器端包括不当(SSI)在一个Web页面)
产品生成一个web页面,但不消除或中和用户可控的输入错误,可以解释为一个服务器端包含(SSI)指令。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>98年
(不当控制包括/需要声明在PHP程序的文件名(PHP远程文件包含的))
输入从一个PHP应用程序接收上游组件,但这并不限制或者错误地限制使用前的输入“需要”,“包括”或类似的功能。远程文件包含RFI本地文件包含
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>99年
(不当控制的资源标识符(“资源注入”))
产品从一个上游组件接收输入,但这并不限制或者错误地限制输入前用作标识符以外的资源可能有意的控制范围。不安全的直接对象引用
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>113年
(中和不当CRLF序列在HTTP头(HTTP请求/响应分裂的))
产品接收数据从一个HTTP代理/组件(例如,web服务器,代理,浏览器,等等),但它并不中和或错误中和CR和低频字符之前的数据包含在即将离任的HTTP标头。HTTP请求分割HTTP响应分裂
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>116年
(不正确的编码或转义输出)
产品准备一个结构化的信息沟通与另一个组件,但编码或逃避的数据丢失或错误地完成。因此,是不会保留消息的预期结构。输出卫生处理输出验证输出编码
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>138年
(不当中和特殊元素)
产品从一个上游组件接收输入,但它不中和或错误中和特殊元素,可以被解释为控制元素或句法标记,当他们被发送到一个下游组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>184年
(不允许输入的完整列表)
产品实现了一个保护机制,它依赖于输入的列表(或输入)的属性所不允许的政策或者需要其他行动中和之前额外的处理,但是清单是不完整的,导致合成的弱点。Denylist /拒绝列表过滤清单/块列表黑名单/黑名单
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>470年
(使用外部控制输入选择类或代码(“不安全的反思”))
产品使用外部输入和反射来选择使用哪个类或代码,但这并不足够防止输入选择不当或代码的类。反射注入
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>471年
(修改Assumed-Immutable数据(服务员)
产品不妥善保护assumed-immutable元素从被攻击者修改。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>564年
(SQL注入:Hibernate)
使用Hibernate执行动态SQL语句由用户控制输入允许攻击者可以修改语句的含义或执行任意SQL命令。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>610年
(外部控制引用资源在另一个领域)
产品使用外部控制的名称或引用解析为一个资源预定的控制范围之外。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>643年
(中和不当数据在XPath表达式(XPath注入))
产品使用外部输入动态地构建一个XPath表达式用于检索数据从XML数据库,但它不中和或输入错误中和。这允许攻击者控制的结构查询。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>644年
(脚本语法不当中和HTTP头)
产品不消除或中和web脚本语法错误在HTTP头可以使用web浏览器组件,可以处理原始标题,如Flash。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>652年
(中和不当数据在XQuery表达式(“XQuery注入”))
产品使用外部输入动态地构建一个XQuery表达式用于检索数据从XML数据库,但它不中和或输入错误中和。这允许攻击者控制的结构查询。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1347年
(2021年OWASP十大类别A03:2021——注)>917年
(不当中和特殊元素中使用表达式语言语句(表达式语言注入))
产品结构的全部或部分的表达式语言(EL)声明一个框架如Java服务器页面(JSP)使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素,可以修改预定的EL语句之前执行。EL注入
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)
这一类的弱点有关A04“不安全设计”在2021年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>73年
(外部控制文件名或路径)
产品允许用户输入控制或影响路径或文件名中使用文件系统操作。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>183年
(允许列表允许输入)
产品实现了一个保护机制,它依赖于输入(或输入)的属性的列表,明确允许的政策,因为输入被认为是安全的,但是列表太宽容——也就是说,它允许一个输入是不安全的,导致合成的弱点。Allowlist /允许列表Safelist /安全列表“白名单”/白名单
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>209年
(包含敏感信息的错误消息的一代)
产品生成一个错误消息,包括环境的敏感信息,用户,或相关的数据。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>213年
(暴露敏感信息由于不兼容的政策)
产品应有的功能暴露某些参与者的信息按照开发人员的安全政策,但这些信息被认为是敏感的目的根据安全策略对其他利益相关者如产品的管理员,用户,或其他的信息处理。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>235年
(处理不当的额外参数)
产品不能处理或不正确处理参数的数量时,字段,或具有相同名称的参数超过预期的数量。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>256年
(明文存储密码)
在明文存储密码可能导致系统妥协。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>257年
(密码存储在可采格式)
存储密码的可恢复的格式让他们受到恶意用户密码重用攻击。事实上,应该注意的是,可恢复加密密码提供无显著好处在明文密码,因为他们不仅受到重用通过恶意攻击者还恶意的内部人员。如果一个系统管理员可以直接恢复密码,或者使用蛮力搜索可用的信息,管理员可以使用其他账户的密码。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>266年
(不正确的权限分配)
产品错误地分配一个特权到一个特定的演员,为参与者创造一个意想不到的的控制范围。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>269年
(不当特权管理)
产品的不合理分配、修改、跟踪,或检查权限的一个演员,创建一个意想不到的控制范围,演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>280年
(权限不足的处理不当或特权)
产品不能处理或错误处理当它有足够的权限来访问资源或功能作为其权限规定。这可能导致意想不到的代码路径,可能导致产品在一个无效的状态。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>311年
(缺少加密敏感数据)
产品不加密敏感或关键信息在存储或传输之前。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>312年
(明文存储的敏感信息)
内的产品在明文存储敏感信息资源可能会访问另一个控制范围。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>313年
(明文存储在文件或磁盘上)
产品在明文存储敏感信息的文件,或在磁盘上。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>316年
(明文存储的敏感信息在内存中)
产品将敏感信息在明文存储在内存中。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>419年
(无保护主频道)
产品使用的主要渠道管理或限制功能,但它不妥善保护通道。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>430年
(错误处理程序的部署)
错误的处理程序是分配给对象的过程。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>434年
(无限制上传文件与危险的类型)
产品允许攻击者上传或危险的传输文件类型,可以自动处理产品的内环境。不受限制的文件上传
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>444年
(不一致的解释HTTP请求(HTTP请求/响应走私))
产品作为媒介的HTTP代理(如代理或防火墙)等两个实体之间的数据流的客户机和服务器,但它不解释畸形的HTTP请求和响应的方式符合这些实体将如何处理消息的最终目的地。HTTP请求走私HTTP响应走私HTTP走私
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>451年
(用户界面(UI)关键信息的误传)
用户界面(UI)不正确代表用户关键信息,让信息——或者源头——被掩盖或欺骗。这通常是一个组件在钓鱼攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>472年
(外部控制Assumed-Immutable网络参数)
web应用程序不充分验证输入假定为不可变的,但实际上是外部控制,比如隐藏表单字段。Assumed-Immutable参数篡改
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>501年
(违反信任边界)
产品混合可信和不可信的数据在同一数据结构或结构化信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>522年
(保护不足的凭证)
产品传送或存储身份验证凭证,但它使用一个不安全的方法容易受到非法拦截和/或检索。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>525年
(使用Web浏览器缓存包含敏感信息)
web应用程序不使用一个适当的缓存策略,指定每个网页的程度和相关表单字段应该被缓存。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>539年
(使用持久化cookie包含敏感信息)
web应用程序使用持久饼干,饼干包含敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>579年
(J2EE不好的实践:Non-serializable对象存储在会话)
产品存储一个HttpSession non-serializable对象属性,从而损害可靠性。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>598年
(使用GET请求方法的敏感查询字符串)
web应用程序使用HTTP GET方法来处理请求,并在查询字符串中包含敏感信息的请求。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>602年
(客户端执行服务器端安全性)
产品由一个服务器,它依赖于客户端实现一个机制,旨在保护服务器。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>642年
(外部的控制临界状态数据)
重要产品商店安全状态信息对其用户,或产品本身的位置可以访问未经授权的演员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>646年
(依赖文件名或扩展的外来文件)
产品可以上传一个文件,但它依赖于文件的文件名或扩展来确定适当的行为。这可能是攻击者所使用的分类错误导致文件和处理在一个危险的方式。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>650年
(信任服务器端的HTTP允许方法)
服务器包含一个保护机制,假设任何URI使用HTTP GET访问不会引起状态变化相关的资源。这可能允许攻击者绕过目的访问限制,开展资源修改和删除攻击,因为有些应用程序允许修改状态。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>653年
(隔离不当或划分)
产品不正确划分或隔离功能,流程,需要不同的特权级别或资源,权利,或权限。分离的特权
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>656年
(依赖通过模糊的安全)
产品使用一个实力在很大程度上依赖于其默默无闻的保护机制,这样知识的算法或关键数据足以击败机制。不要假设你的秘密是安全的
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>657年
(违反安全设计原则)
产品安全违反的原则设计。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>799年
(不当控制的互动频率)
产品不正确数量限制或频率与演员的互动,比如传入的请求的数量。anti-automation不足蛮力
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>807年
(安全决策依赖不可信的输入)
产品使用一个保护机制,依赖于存在或输入的值,但一个不可信的输入可以修改演员的方式绕过了保护机制。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>840年
(业务逻辑错误)
这一类的弱点识别一些潜在的问题,通常允许攻击者控制应用程序的业务逻辑。错误在整个应用程序业务逻辑可能是毁灭性的。他们可以自动很难找到,因为他们通常涉及合法使用的应用程序的功能。然而,许多业务逻辑错误可以展览模式,类似于易于理解的实现和设计的弱点。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>841年
(不当行为工作流的执行)
不止一个的产品支持会话行为必须由一个演员表演,但这并不正确确保演员执行所需的行为序列。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>927年
(使用隐式意图敏感通信)
Android应用程序使用隐式意图传输敏感数据的其他应用程序。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>1021年
(呈现UI层或帧的不当限制)
web应用程序不限制或错误地限制帧对象或UI层,属于另一个应用程序或域,从而导致用户困惑的用户交互界面。“点击劫持”UI纠正攻击Tapjacking
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1348年
(2021年OWASP十大类别A04:2021——不安全的设计)>1173年
(验证框架的使用不当)
产品不使用,或不正确使用,输入验证框架提供的源语言或一个独立的库。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)
这一类的弱点A05相关类别“安全错误配置”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>2
(7 pk -环境)
这类代表一个门的七个致命的王国脆弱性分类。它包括弱点通常期间推出的意想不到的环境条件。根据作者的七个致命的王国,“本节包括之外的所有源代码,但仍然是重要的安全产品。因为本王国的问题不是直接相关的源代码,我们分开的王国。”
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>11
(ASP。网络错误配置:创建调试二进制)
系统调试消息帮助攻击者了解和计划攻击的一种形式。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>13
(ASP。网络错误配置:密码配置文件)
将明文密码存储在一个配置文件允许任何人谁可以读取文件访问密码保护资源使他们一个简单的攻击者的目标。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>15
(外部控制系统或配置设置)
一个或多个系统设置或外部配置元素可以由用户控制。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>16
(配置)
期间推出的弱点这一类通常的配置软件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>260年
(密码配置文件)
产品密码存储在一个配置文件可能访问的演员不知道密码。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>315年
(明文存储敏感信息的Cookie)
产品将敏感信息在明文存储在一个cookie。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>520年
(。网络错误配置:使用模拟)
允许一个。net应用程序运行在可能升级级别的访问底层操作和文件系统可能是危险的和导致各种形式的攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>526年
(明文存储的敏感信息在一个环境变量)
产品使用环境变量来存储加密敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>537年
(包含敏感信息的Java运行时错误消息)
在许多情况下,攻击者可以利用的条件,导致未处理的异常错误系统为了获得未经授权的访问。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>541年
(包含敏感信息,包括文件)
如果一个源访问包含文件,该文件可以包含用户名和密码,以及对应用程序和系统有关的敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>547年
(使用硬编码的安全相关的常数)
产品使用硬编码的常量代替符号名称强调安全的值,这就增加了错误在代码维护或安全政策变化的可能性。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>611年
(不当限制XML外部实体引用)
产品流程一个XML文档,XML可以包含实体的uri解析文档之外的目的范围控制,导致产品不正确的文档嵌入到它的输出。XXE
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>614年
(敏感饼干HTTPS会话没有“安全”属性)
敏感的饼干的安全属性没有设置HTTP会话,这可能导致用户代理发送那些明文在一个HTTP会话cookie。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>756年
(缺少定制错误页面)
产品不返回自定义错误页面给用户,可能暴露敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>776年
(不当限制递归实体引用dtd (XML实体扩张))
产品使用的XML文档,并允许它们的结构定义文档类型定义(DTD),但这并不正确控制递归定义的实体的数量。XEE十亿笑攻击XML炸弹
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>942年
(允许跨域策略与不可信域)
产品使用跨域策略文件,包括不应该被信任域。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>1004年
(敏感的饼干没有“HttpOnly”标志)
产品使用cookie来存储敏感信息,但饼干并不标明HttpOnly国旗。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>1032年
(2017年OWASP十大类别A6——安全错误配置)
这一类的弱点有关A6在2017年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1349年
(2021年OWASP十大类别A05:2021——安全错误配置)>1174年
(ASP。网络错误配置:不当模型验证)
ASP。网络应用程序不使用,或不正确使用,模型验证框架。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1352年
(2021年OWASP十大类别A06:2021——脆弱的和过时的组件)
这一类的弱点A06相关类别“脆弱和过时的组件”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1352年
(2021年OWASP十大类别A06:2021——脆弱的和过时的组件)>937年
(2013年OWASP十大类别A9——使用组件与已知的漏洞)
这一类的弱点有关A9 2013年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1352年
(2021年OWASP十大类别A06:2021——脆弱的和过时的组件)>1035年
(2017年OWASP十大类别A9——使用组件与已知的漏洞)
这一类的弱点有关A9 2017年OWASP十大类别。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1352年
(2021年OWASP十大类别A06:2021——脆弱的和过时的组件)>1104年
(未维护的第三方组件的使用)
产品依赖于第三方组件不积极支持或维护由原开发人员或一个可信的代理最初的开发人员。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)
这一类的弱点A07相关类别“识别和身份验证失败”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>255年
(凭证管理错误)
这一类的弱点有关凭证的管理。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>259年
(使用硬编码的密码)
产品包含一个硬编码的密码,它使用的入站出站通信的身份验证或外部组件。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>287年
(不当身份验证)
当一个演员宣称已经给定的身份,产品不能证明或不够证明这种说法是正确的。认证AuthNAuthC
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>288年
(认证绕过使用备用路径或通道)
一个产品需要认证,但产品备用路径或通道,不需要身份验证。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>290年
(认证绕过欺骗)
这attack-focused的缺点是由于错误地实现身份验证方案,受到欺骗攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>294年
(认证绕过捕获——重放)
捕获——重放缺陷存在时,产品的设计使恶意用户嗅探网络流量,绕过身份验证通过重放服务器的问题同样的效果与原始消息(或微小的改动)。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>295年
(不正确的证书验证)
产品不验证,或不正确的验证,一个证书。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>297年
(不正确的验证证书的主机不匹配)
产品与主机通信,它提供了一个证书,但是产品不正确确保证书实际上是相关的主机。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>300年
(由Non-Endpoint通道访问)
产品不充分验证的身份演员通信通道的两端,或不充分保证通道的完整性,在某种程度上允许访问通道或受到演员不是一个端点。Adversary-in-the-Middle / AITM中间人/ MITMPerson-in-the-Middle / PITMMonkey-in-the-MiddleMonster-in-the-Middle路径有关攻击拦截攻击
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>302年
(认证绕过Assumed-Immutable数据)
身份验证方案或实现使用关键数据元素被认为是不可变的,但是可以被攻击者控制或修改。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>304年
(缺少关键的步骤,身份验证)
产品实现身份验证技术,但它跳过步骤,削弱了技术。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>306年
(重要功能缺失的认证)
产品不执行任何身份验证功能,需要一个可证明的用户标识或消耗了大量的资源。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>307年
(不当限制过度认证尝试)
产品没有实现足够的措施来防止多个身份验证尝试失败在短时间内,使它更容易受到暴力攻击。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>346年
(起源验证错误)
产品不正确验证数据的来源或沟通是有效的。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>384年
(会话固定)
一个用户进行身份验证,或建立一个新的用户会话,无效任何现有的会话标识符给攻击者窃取身份验证会话的机会。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>521年
(弱密码要求)
产品不需要用户应该有强壮的密码,这使得攻击者更容易妥协用户帐户。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>613年
(不足会话过期)
根据WASC,“会话过期不足是当一个网站允许攻击者重用旧会话凭证或会话id进行授权。”
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>620年
(未经证实的密码更改)
当设置一个新密码的用户,产品不需要知识的原始密码,或使用另一种形式的身份验证。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>640年
(弱密码恢复机制被遗忘的密码)
产品包含一个机制为用户恢复或更改密码不知道原始密码,但机制薄弱。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>798年
(使用硬编码的凭证)
产品包含硬编码的凭证,如密码或密钥,这对自己的入站的身份验证,它使用出站通信外部组件,或内部数据的加密。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>940年
(不正确验证源通信通道)
产品建立一个通信通道来处理传入请求,由一个演员,但它不正确验证请求来自预期的起源。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1353年
(2021年OWASP十大类别A07:2021 -识别和身份验证失败)>1216年
(锁定机制错误)
这一类的弱点与软件系统相关的锁定机制。经常这些处理场景,在多次失败的情况下生效一个给定的资源的访问。这个类别中的弱点可能导致退化的访问系统资产如果不解决。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)
这一类的弱点A08相关类别“软件和数据完整性的失败”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>345年
(验证数据的真实性不足)
产品不充分验证数据的来源或真实性,在某种程度上使它接受无效数据。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>353年
(缺少支持完整性检查)
产品使用一个传输协议,它不包括一个机制来验证在传输过程中数据的完整性,如校验和。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>426年
(不受信任的搜索路径)
产品搜索关键资源使用外来的搜索路径,可以指向资源不受产品的直接控制。不可信的路径
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>494年
(下载的代码没有完整性检查)
产品下载源代码或从远程位置和执行一个可执行的代码没有充分验证代码的来源和完整性。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>502年
(反序列化不可信的数据)
产品反序列化不可信数据不充分验证结果数据将是有效的。打包,包酸洗,unpicklePHP对象注入
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>565年
(依赖饼干没有验证和完整性检查)
产品依赖于存在或cookie的值在执行强调安全的操作,但它不正确的设置是有效的确保相关用户。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>784年
(依赖饼干没有验证和完整性检查的安全决定)
产品使用一个保护机制,依赖于存在或cookie的值,但它不正确确保相关用户的cookie是有效的。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>829年
(包含功能来自不受信任的控制范围)
产品进口,需要,或包含可执行功能(如图书馆)从源目的控制范围之外的。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>830年
(包含Web功能从一个不可信的来源)
产品包括网络功能(如web部件)从另一个域,导致其经营领域内的产品,可能给予总访问和控制产品的不可信来源。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1354年
(2021年OWASP十大类别A08:2021——软件和数据完整性的失败)>915年
(控制不当修改动态确定对象的属性)
产品从一个上游组件接收输入指定多个属性,属性,或字段初始化或更新的对象,但这并不正确控制哪些属性可以修改。大量的任务AutoBindingPHP对象注入
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1355年
(2021年OWASP十大类别A09:2021——安全日志和监控失败)
这一类的弱点A09相关类别“安全日志和监控失败”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1355年
(2021年OWASP十大类别A09:2021——安全日志和监控失败)>117年
(日志输出中和不当)
产品不消除或中和错误输出写入日志。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1355年
(2021年OWASP十大类别A09:2021——安全日志和监控失败)>223年
(漏报的安全相关的信息)
产品没有记录或显示信息是重要的识别攻击的源或性质,或确定一个行动是安全的。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1355年
(2021年OWASP十大类别A09:2021——安全日志和监控失败)>532年
(敏感信息插入日志文件)
信息写入日志文件可以是一个敏感的天性,给攻击者或有价值的指导用户暴露敏感信息。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1355年
(2021年OWASP十大类别A09:2021——安全日志和监控失败)>778年
(日志记录不足)
强调安全事件发生时,产品没有记录的事件或省略了重要细节事件日志的时候。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1356年
(2021年OWASP十大类别A10:2021 -服务器端请求伪造(SSRF))
这一类的弱点A10相关类别中的“服务器端请求伪造(SSRF)”OWASP十大2021。
![]() ![]()
1344年
(OWASP前十名的弱点(2021))>1356年
(2021年OWASP十大类别A10:2021 -服务器端请求伪造(SSRF))>918年
(服务器端请求伪造(SSRF))
web服务器接收到一个URL或类似的请求从一个上游组件和检索这个URL的内容,但这并不足够确保请求被发送到预期的目的地。XSPA
维护
CWE 4.6,在这个视图的关系是直接从CWE映射引用2021年OWASP前十名。这些映射包括类别和高层的弱点。被映射到一个废弃条目。CWE项目将与OWASP改善这些映射,可能需要修改CWE本身。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |