CWE观点:OWASP的弱点十大(2010)
下面的图显示了树状之间的关系在不同级别的抽象上存在的弱点。在最高的层次上,类别和支柱存在弱点。类别(不是技术上的缺点)是特殊CWE条目用于集团弱点,共享一个共同的特点。柱子是描述的弱点在最抽象的时尚。下面这些顶级条目的弱点是不同程度的抽象。类仍然非常抽象,通常独立于任何特定的语言或技术。基础水平的弱点是用来提供一个更具体的类型的弱点。变量是一个弱点,在很低的水平的细节,描述通常局限于一个特定的语言或技术。链是一系列的缺点,必须可以连续产生可利用的漏洞。而复合的缺点是一组必须同时在场,以产生一个可利用的漏洞。
显示详细信息:
809 -弱点OWASP十大(2010)
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A1 -注射- (810)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)
这一类的弱点有关A1 2010年OWASP十大类别。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当使用中和特殊元素在一个操作系统命令(OS命令注入)- (78)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)>78年
(中和不当使用特殊的元素在一个操作系统命令(OS命令注入))
产品结构的全部或部分操作系统命令使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改OS命令发送到下游组件。壳注射Shell元字符
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当中和一个命令的参数分隔符(“参数注入”)- (88)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)>88年
(不当中和一个命令的参数分隔符(“参数注入”))
产品构造一个字符串的命令来执行一个单独的组件在另一个控制范围,但这并不正确划定目标参数,选项,或者开关命令字符串中。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当使用中和特殊元素在一个SQL命令(SQL注入)- (89)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)>89年
(不当中和特殊元素中使用一个SQL命令(SQL注入的))
产品构造SQL命令的所有或部分使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改SQL命令发送到下游组件。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当使用中和特殊元素在LDAP查询(LDAP注入)- (90)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)>90年
(中和不当特殊元素中使用LDAP查询(LDAP注入))
LDAP查询的产品结构全部或部分使用externally-influenced输入从一个上游组件,但这并不中和或错误地中和特殊元素时,可以修改预定的LDAP查询发送到下游组件。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。XML注入(又名XPath盲注)- (91)
809年
(OWASP前十名的弱点(2010))>810年
(2010年OWASP十大类别A1 -注射)>91年
(XML注入(又名XPath盲注))
产品不正确中和特殊元素中使用XML,允许攻击者修改语法,内容,或命令的XML处理结束之前系统。
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A2 -跨站点脚本(XSS)- (811)
809年
(OWASP前十名的弱点(2010))>811年
(2010年OWASP十大类别A2 -跨站点脚本(XSS))
这一类的弱点有关A2 2010年OWASP十大类别。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。中和不当输入在Web页面生成(“跨站点脚本编制”)- (79)
809年
(OWASP前十名的弱点(2010))>811年
(2010年OWASP十大类别A2 -跨站点脚本(XSS))>79年
(中和不当输入在Web页面生成(“跨站点脚本编制”))
产品不中和或错误中和用户可控输入之前放在输出作为web页面使用的其他用户。XSSHTML注入CSS
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A3 -破碎的认证和会话管理- (812)
809年
(OWASP前十名的弱点(2010))>812年
(2010年OWASP十大类别A3 -破碎的认证和会话管理)
这一类的弱点有关A3在2010年OWASP十大类别。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。不适当的身份验证- (287)
809年
(OWASP前十名的弱点(2010))>812年
(2010年OWASP十大类别A3 -破碎的认证和会话管理)>287年
(不当身份验证)
当一个演员宣称已经给定的身份,产品不能证明或不够证明这种说法是正确的。认证AuthNAuthC
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。失踪的身份验证的重要功能- (306)
809年
(OWASP前十名的弱点(2010))>812年
(2010年OWASP十大类别A3 -破碎的认证和会话管理)>306年
(重要功能缺失的认证)
产品不执行任何身份验证功能,需要一个可证明的用户标识或消耗了大量的资源。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当限制过度的身份验证- (307)
809年
(OWASP前十名的弱点(2010))>812年
(2010年OWASP十大类别A3 -破碎的认证和会话管理)>307年
(不当限制过度认证尝试)
产品没有实现足够的措施来防止多个身份验证尝试失败在短时间内,使它更容易受到暴力攻击。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。使用硬编码的凭证- (798)
809年
(OWASP前十名的弱点(2010))>812年
(2010年OWASP十大类别A3 -破碎的认证和会话管理)>798年
(使用硬编码的凭证)
产品包含硬编码的凭证,如密码或密钥,这对自己的入站的身份验证,它使用出站通信外部组件,或内部数据的加密。
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A4 -不安全的直接对象引用- (813)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)
这一类的弱点有关A4在2010年OWASP十大类别。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。不当限制限制目录的路径名(“路径遍历”)(22)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>22
(不当限制限制目录的路径名(路径遍历))
产品使用外部输入来构造一个路径名,目的是为了辨别一个文件或目录,坐落在父目录的限制,但是产品不正确路径名中的中和特殊元素可以导致路径名来解决限制目录以外的位置。目录遍历路径遍历
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。无限制上传文件与危险的类型- (434)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>434年
(无限制上传文件与危险的类型)
产品允许攻击者上传或危险的传输文件类型,可以自动处理产品的内环境。不受限制的文件上传
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。授权旁路通过用户控制的关键- (639)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>639年
(授权旁路通过用户控制键)
系统的授权功能不防止一个用户获得另一个用户的数据或记录通过修改键值标识数据。不安全的直接对象引用/ IDOR破碎的对象级别授权/流星锤水平的授权
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。包含的功能不受信任的控制范围- (829)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>829年
(包含功能来自不受信任的控制范围)
产品进口,需要,或包含可执行功能(如图书馆)从源目的控制范围之外的。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。失踪的授权- (862)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>862年
(缺少授权)
产品不执行授权检查当演员试图访问资源或执行一个动作。AuthZ
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。错误的授权- (863)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>863年
(不正确的授权)
产品执行授权检查当演员试图访问资源或执行一个动作,但它不正确执行检查。这允许攻击者绕过访问限制。AuthZ
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。不恰当的控制资源标识符(“资源注入”)- (99)
809年
(OWASP前十名的弱点(2010))>813年
(2010年OWASP十大类别A4 -不安全的直接对象引用)>99年
(不当控制的资源标识符(“资源注入”))
产品从一个上游组件接收输入,但这并不限制或者错误地限制输入前用作标识符以外的资源可能有意的控制范围。不安全的直接对象引用
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP 2010年十大类别A5,跨站点请求伪造(CSRF)- (814)
809年
(OWASP前十名的弱点(2010))>814年
(2010年OWASP十大类别A5——跨站点请求伪造(CSRF))
这一类的弱点有关A5在2010年OWASP十大类别。
组合——一个复合元素包含两个或两个以上不同的弱点,所有弱点必须出现在同一时间为了一个潜在的漏洞出现。删除任何缺点消除或大大降低了风险。一个弱点,X,可以“分解”组件弱点Y和z可以有弱点在哪些情况下可能不是必要的复合,但复合的性质变化时变成了弱点。跨站请求伪造(CSRF)- (352)
809年
(OWASP前十名的弱点(2010))>814年
(2010年OWASP十大类别A5——跨站点请求伪造(CSRF))>352年
(跨站点请求伪造(CSRF))
web应用程序不会或不能充分验证是否格式良好的,有效的,一致的请求是故意提供的用户提交请求。会话控制跨站参考伪造XSRF
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A6 -安全错误配置- (815)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)
这一类的弱点有关A6在2010年OWASP十大类别。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。代的包含敏感信息的错误消息- (209)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>209年
(包含敏感信息的错误消息的一代)
产品生成一个错误消息,包括环境的敏感信息,用户,或相关的数据。
变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。存储文件的Web根目录下的敏感数据- (219)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>219年
与敏感数据(存储文件的Web根)
产品存储敏感数据在web文档根与访问控制不足,这可能使其能够访问不可信。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。执行与不必要的特权- (250)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>250年
(执行不必要的特权)
产品执行一个操作在一个特权级别高于所需的最低水平,这创造了新的弱点或者其他弱点放大的后果。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。敏感信息插入可外部访问文件或目录- (538)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>538年
(敏感信息插入可外部访问文件或目录)
产品地方敏感信息到文件或目录的演员被允许访问的文件,但不敏感信息。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。文件或目录访问外部各方- (552)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>552年
(文件或目录访问外部方)
产品使文件或目录访问未经授权的演员,虽然他们不应该。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。不正确的权限分配的关键资源- (732)
809年
(OWASP前十名的弱点(2010))>815年
(2010年OWASP十大类别A6——安全错误配置)>732年
(不正确的权限分配关键资源)
重要的产品指定权限安全资源的方式允许读取或修改资源意想不到的演员。
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A7 -不安全的加密存储- (816)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)
这一类的弱点有关A7在2010年OWASP十大类别。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。失踪的敏感数据的加密- (311)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)>311年
(缺少加密敏感数据)
产品不加密敏感或关键信息在存储或传输之前。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。明文存储的敏感信息- (312)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)>312年
(明文存储的敏感信息)
内的产品在明文存储敏感信息资源可能会访问另一个控制范围。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。加密的强度不够- (326)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)>326年
(加密强度不足)
产品存储或传送敏感数据使用一个加密方案理论上是合理的,但并不足够强大保护所需的水平。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。使用损坏或危险的密码算法- (327)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)>327年
(使用损坏或危险的密码算法)
产品使用损坏或危险的密码算法或协议。
变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。使用单向散列没有盐- (759)
809年
(OWASP前十名的弱点(2010))>816年
(2010年OWASP十大类别A7 -不安全的加密存储)>759年
(使用单向散列没有盐)
产品采用单向加密散列在一个输入,不应是可逆的,如一个密码,但是产品还没有使用盐,作为输入的一部分。
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP十大2010类别A8 -未能限制的URL访问- (817)
809年
(OWASP前十名的弱点(2010))>817年
(2010年OWASP十大类别A8——未能限制的URL访问)
这一类的弱点有关A8在2010年OWASP十大类别。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。不适当的授权- (285)
809年
(OWASP前十名的弱点(2010))>817年
(2010年OWASP十大类别A8——未能限制的URL访问)>285年
(授权不当)
产品不执行或不正确执行授权检查当演员试图访问资源或执行一个动作。AuthZ
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。失踪的授权- (862)
809年
(OWASP前十名的弱点(2010))>817年
(2010年OWASP十大类别A8——未能限制的URL访问)>862年
(缺少授权)
产品不执行授权检查当演员试图访问资源或执行一个动作。AuthZ
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。错误的授权- (863)
809年
(OWASP前十名的弱点(2010))>817年
(2010年OWASP十大类别A8——未能限制的URL访问)>863年
(不正确的授权)
产品执行授权检查当演员试图访问资源或执行一个动作,但它不正确执行检查。这允许攻击者绕过访问限制。AuthZ
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP 2010年十大类别A9,传输层保护不足- (818)
809年
(OWASP前十名的弱点(2010))>818年
(2010年OWASP十大类别A9——足够的传输层保护)
这一类的弱点有关A9 2010年OWASP十大类别。
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。失踪的敏感数据的加密- (311)
809年
(OWASP前十名的弱点(2010))>818年
(2010年OWASP十大类别A9——足够的传输层保护)>311年
(缺少加密敏感数据)
产品不加密敏感或关键信息在存储或传输之前。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。明文传输的敏感信息- (319)
809年
(OWASP前十名的弱点(2010))>818年
(2010年OWASP十大类别A9——足够的传输层保护)>319年
(明文传输敏感信息)
明文的产品传递重要敏感或安全数据通信通道,可以嗅未经授权的演员。
类别——CWE条目包含一组其他条目,共享一个共同的特点。OWASP 2010年十大类别A10——用户重定向和转发- (819)
809年
(OWASP前十名的弱点(2010))>819年
(2010年OWASP十大类别A10——用户重定向和转发)
这一类的弱点有关A10 2010年OWASP十大类别。
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。URL重定向不可信的网站(“开放重定向”)- (601)
809年
(OWASP前十名的弱点(2010))>819年
(2010年OWASP十大类别A10——用户重定向和转发)>601年
(URL重定向不可信的网站(“开放重定向”))
一个web应用程序接受用户输入指定外部网站的链接,并使用该链接重定向。这简化了网络钓鱼攻击。开放的重定向跨站点重定向跨域重定向
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |