OWASP十大攻擊類型詳解


隨着WEB應用技術的不斷進步與發展,WEB應用程序承載了越來越多的業務,而隨之而來的也是WEB應用所面臨的越來越復雜的安全問題。而WEB日志作為WEB安全中的一個重要組成部分,不但可在事后起到追蹤和溯源的作用,更能在日常維護中作為安全運維工作的重要參考依據。

 

一、OWASP的安全威脅

OWASP(開放Web軟體安全項目- Open Web Application Security Project) 是一個開源的、非盈利的全球性安全組織,致力於應用軟件的安全研究。其使命是使應用軟件更加安全,使企業和組織能夠對應用安全風險作出更清晰的決策。目前OWASP全球擁有130個分會近萬名會員,共同推動了安全標准、安全測試工具、安全指導手冊等應用安全技術的發展。

編號

來源

描述

是否產

生日志

備注

01

OWASP

Injection

已定義特征

02

OWASP

Broken Authentication and session Management

統計分析

03

OWASP

Cross-Site Scripting (XSS)

已定義特征

04

OWASP

Insecure Direct Object References

已定義部分攻擊特征+正確配置

05

OWASP

Security Misconfiguration

日志中不記錄具體請求的內容信息

06

OWASP

Sensitive Data Exposure

日志中不記錄具體請求的內容信息

07

OWASP

Missing Function Level Access Control

已定義部分攻擊特征+正確配置

08

OWASP

Cross-Site Request Forgery (CSRF)

日志中不記錄具體請求的內容信息

09

OWASP

Using Components with Known Vulnerabilities

已定義特征

10

OWASP

Unvalidated Redirects and Forwards

日志中不記錄具體請求的內容信息

 

二、分析規則

2.1 Injection  注入

來源

WASC

ID

40

檢測方案

特征匹配

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

SQL注入、OS命令注入、XPATH注入、LDAP注入、JSON注入、URL注入

已定義匹配規則

 

2.2 失效的身份認證和會話管理

2.2.1 Credential/Session ID Prediction

來源

WASC

ID

 

檢測方案

統計分析

涉及字段

IIS

Client IP Address(c-ip)、需要cookie信息URI

Apache

host、需要cookie信息request

分析方法

統計同一源IP短時間內訪問web的無效sessioncookie次數,如果超過一定的基線閾值則可以視為攻擊。

如果同一session ID在一定時間內,由不同client IP address在重用,則可以視為攻擊。 

URI中如出現大量sessionID字串的順序出現

 

2.2.2 會話超時設置不當

來源

WASC

ID

 

檢測方案

 

涉及字段

IIS

Client IP Address(c-ip)、需要cookie信息URI

 

Apache

host、需要cookie信息request

分析方法

根據會話需要,設置會話的過期時間,並且提供logout功能。

 

2.3 Cross-Site Scripting (xss)跨站腳本

來源

WASC

ID

 

檢測方案

特征匹配

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

已定義匹配規則

 

2.4 不安全的直接對象引用

2.4.1 Path Traversal(pt) 路徑遍歷

來源

其他

ID

 

檢測方案

特征匹配

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

Detects basic directory traversal

檢測到路徑遍歷

已定義規則

 

2.4.2 水平越權

來源

其他

ID

 

檢測方案

 

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

遍歷用戶id批量獲取用戶信息

正確配置:判斷用戶的session id,是否具有訪問或操作權限;

id進行加密。

 

2.5 安全配置錯誤

來源

WASC

ID

 

檢測方案

 

涉及字段

IIS

Client IP Address(c-ip)URIHTTP Status(sc-status)

Apache

hostrequeststatuscode

分析方法

默認配置漏洞容易被利用

修改為安全的屬性配置。最少使用模塊配置,最少權限配置。

2.6 敏感數據泄漏

2.6.1 HTTPS傳輸

來源

其他

ID

58

檢測方案

 

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

頁面傳輸使用https保護傳輸

 

2.6.2 信息未加密

來源

其他

ID

59

檢測方案

 

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

對敏感信息進行加密。

對用戶來說,不用應用的密碼設置為不同的,防止撞庫。

 

2.7 缺失級功能訪問控制

2.7.1 Sensitive Path Guess敏感路徑猜測

來源

其他

ID

 

檢測方案

特征匹配

目標字段

IIS

Ip referrer url status

Apache

Ip referrer url status

分析方法

是否訪問了該服務器敏感目錄如admin等管理后台.

已定義規則。

 

2.7.2 垂直權限缺失訪問控制

來源

其他

ID

59

檢測方案

 

目標字段

IIS

URI Query(cs-uri-query)

Apache

request

分析方法

屬於業務設計缺陷的安全問題,

正確配置:應當對訪問控制加權限。

 

2.9 The Third Party Components Access第三方組件訪問

來源

其他

ID

 

檢測方案

特征匹配

目標字段

IIS

URI  status

Apache

Request  status

分析方法

大多第三方組件曾出現過嚴重安全漏洞,且均存在缺失路徑,如果對某組件出現過漏洞的路徑進行訪問,則有可能為攻擊行為,包含的組件有在線編輯器ewebeditorfckeditor,其特征分別為eWebEditor、eWebEditor.mdbeditor/admin_login.aspfilemanagereditor/filemanager/browser等

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM