OWASP Top 10 neu: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 64: Zeile 64:
 
| Server-Side Request Forgery (SSRF)
 
| Server-Side Request Forgery (SSRF)
 
| Der Server wird dazu gebracht, interne Dienste aufzurufen, die vom Angreifer gesteuert werden.
 
| Der Server wird dazu gebracht, interne Dienste aufzurufen, die vom Angreifer gesteuert werden.
| [[Datei:owasp-10.png|150px]]
+
|{{#drawio:oswasp-10}}
 
| Ein Angreifer nutzt eine Webanwendung, um auf interne APIs, SSH oder Datenbanken zuzugreifen.
 
| Ein Angreifer nutzt eine Webanwendung, um auf interne APIs, SSH oder Datenbanken zuzugreifen.
 
|}
 
|}
 +
[[Kategorie:Cybersecurity]][[Kategorie:Hacking]]

Aktuelle Version vom 6. April 2025, 20:14 Uhr

Top 10 Sicherheitsrisiken – Übersicht
Nr. Bezeichnung (EN) Erklärung (DE) Bild Beispiel (DE)
01 Broken Access Control Ein Problem mit der Zugriffskontrolle erlaubt es Nutzern, Aktionen außerhalb ihrer Berechtigung auszuführen. Owasp-01.png Ein Angreifer kann durch Manipulation von Formularfeldern Daten anderer Benutzer einsehen oder verändern.
02 Cryptographic Failure Ein Fehler in der Verschlüsselung kann auftreten, wenn Daten unverschlüsselt übertragen oder mit veralteten Verfahren gesichert werden. Owasp-02.png Ein Angreifer kann eine ungesicherte Verbindung mitlesen, Session-Cookies stehlen und sich als Nutzer ausgeben.
03 Injection Eine Eingabeschwachstelle erlaubt das Einspeisen von Code (z. B. SQL), der vom Server unbeabsichtigt ausgeführt wird. Owasp-03.png Ein Angreifer sendet manipulierte SQL-Befehle und erhält dadurch Zugriff auf Datenbankinhalte.
04 Insecure Design Fehlende oder schwache Sicherheitsmaßnahmen im Design der Anwendung. Owasp-04.png Ein Hacker kann unbegrenzt Tickets reservieren, da keine Limits definiert wurden.
05 Security Misconfiguration Falsche oder unsichere Konfigurationen in Software oder Infrastruktur ermöglichen Angriffe. Owasp-05.png Ein Standard-Admin-Login bleibt aktiv und wird vom Angreifer ausgenutzt.
06 Vulnerable Components Veraltete oder anfällige Komponenten werden nicht aktualisiert und bieten Angriffspunkte. Owasp-06.png Ein Angreifer nutzt bekannte Schwachstellen in alter Software für DDoS oder Schadcode.
07 Identification and Authentication Failures Fehler bei der Authentifizierung erlauben es Angreifern, sich als andere Nutzer auszugeben. Owasp-07.png Gestohlene Zugangsdaten werden durch Bots genutzt, um Konten zu übernehmen.
08 Software and Data Integrity Failures Manipulierte Softwarekomponenten oder unsichere Quellen gefährden die Integrität von Systemen. Owasp-08.png Ein Angreifer bringt Schadcode in die CI/CD-Pipeline ein und erhält Zugang zum Produktivsystem.
09 Security Logging and Monitoring Failures Mangelnde Protokollierung und Überwachung verhindern die rechtzeitige Erkennung von Angriffen. Owasp-09.png Ein Angreifer bleibt unbemerkt im System, da keine Logs geprüft oder erstellt wurden.
10 Server-Side Request Forgery (SSRF) Der Server wird dazu gebracht, interne Dienste aufzurufen, die vom Angreifer gesteuert werden. Ein Angreifer nutzt eine Webanwendung, um auf interne APIs, SSH oder Datenbanken zuzugreifen.