14. nädal

Valitud sai turvarisk "Broken Access Control", OWASP'i kuulsast top 10 riskide nimekirjast. OWASP leidis, et see turvarisk leidub mingil moel 3.8% projektidest. Probleemi kirjeldus on ilmselge: tegu on turvaauguga, mille puhul saab võõrkasutaja ligipääsu näiteks admin dashboard-ile või API-le, mis muidu peaks vajama autentimist.
 
Tihti on selle rünnaku läbiviimine võimalik läbi tuntud programmide nagu Metasploit, mis otsivad populaarseid URL-e mis on vahepeal kogemata saidiadministraatorite tõttu lahti jäänud (Wordpress tuleb kohe silma).
 
Tehnoloogia: Tee kasutajale võimalikult lihtsaks õigete seadete sättimise. Implementeeri deny-by-default filosoofiat seadistusfailides. Heaks näiteks oleks raamistik Django, mis tuleb kaasa juba turvastatud admin-paneeliga ja ka muude turvatööriistadega, mis kaitsevad näiteks CSRF-i eest. Väga halb näide sellest, mida mitte teha: PHP.

Koolitus: Konsulteeri oma raamistiku või tehnoloogia dokumentatsiooni ja ametlikke turvanõudeid.
 
Reeglid: Enne projekti publikeerimist, kontrolli et sa ei jätnud avalikuks mõned oma rakenduse sensiitvsed alad.

Comments

Popular posts from this blog

6. nädal

13. nädal

15. nädal