Please enable JavaScript.
Coggle requires JavaScript to display documents.
OWASP - Coggle Diagram
OWASP
Injection
Felmerülhet ha:
Az alkalmazás nem szűri, ellenőrzi
a felhasználó által bekért adatokat
A felhasználó inputot ad meg(request) az aplikációnak ami
aztán kapcsolatba lép az adatbázissal és visszad egy választ (response)
-
-
-
-
Limitek és SQL vezérlők használás, hogy ne adjunk vissza a kellőnél több adatot a felhasználónak
-
Cryptographic Failures
Támadási felületek
Az adatok továbbítása, titkosítása milyen módon történik.
-
Milyen kulcsokat használnak, és hol tárolják őket.
-
-
-
Megelőzzés
-
-
Naprakész erős algoritmusok,kulcsok,protokorok
Átviteli adatok titkosítása, HTTP,HTTPS
-
Hitelesített titkosítás, sima tikosítás helyett
Broken Access Control
Fenyegetések
-
Hozzáférés ellenörzés megkerülése
URL,HTML paraméterezett keresése
API-kérések engedéylezésének megkerülése
-
JWT manupulálása, jogok növelése
Megellőzése
-
Hozzáférés vezérlés egyszer valósítsa meg, és használja újra azokat
Az egyedi alkalmazások üzleti korlátaira vonatkozó követelményeket tartományi modellekkel kell érvényesíteni.
-