API 6 不受限访问敏感业务 (Unrestricted Access to Sensitive Business Flows)概念敏感业务流程没有考虑限制⾃动化⼯具过度使⽤造成的损害,利⽤⾃动化⼯具或脚本进⾏的恶意攻击活动薅⽺⽑等,例如恶意爬⾍、恶意机器⼈、DoS/DDoS攻击等。这些攻击往往能够⾃动化地快速扫描和攻击API接⼝,从...
从列表底部开始,这些是组织在 2023 年需要注意的OWASP Top 10API 安全风险以及可以采取的缓解这些风险的具体措施。10. API 的不安全使用 当应用程序无法验证、过滤或清理从外部 API 接收的数据时,就会发生 API 的不安全使用。这可能会导致注入攻击或数据泄露等安全漏洞。随着组织越来越依赖第三方 API 来提供关键功...
通过对OWASP API Security TOP 10 (2023版本)的详细解读,与2019年的OWASP API安全TOP10相⽐,2023的API TOP 10 发⽣重要的变化。⾸先,API安全形势不断升级,新的威胁和漏洞不断出现,这也使得安全专业⼈员在保护API⽅⾯⾯临更多挑战。与2019年相⽐,2023年的OWASP API安全TOP 10中,验证和授权缺陷...
针对API这种“易攻难守”的新兴资产的安全治理显得愈发重要。 OWASP为强调API安全的重要性,在2019年首次提出了API Security Top 10。后随着安全产业实践加深,于2023年发布了API Security Top 10(候选版)的内容更新。该更新内容进一步强调了API攻击场景与Web攻击的差异化,突出API权限管理、资产管理、业务风控及供应链问...
此外,由于攻击者越来越熟练于利⽤API的漏洞,因此对防御措施产⽣了更强烈的需求。总体来说,2023年的OWASP API安全TOP 10表明,随着技术不断演进和攻击者利⽤策略的变化,API安全环境也在持续适应。这意味着开发者、企业和安全专业⼈员需要不断提⾼安全意识,针对新的威胁和漏洞制定有效的对策。
OWASP API TOP 10 版本内容进⼀步突出了API安全场景的独特性,凸显API在资产、认证、权限、业务、合规、使⽤、第三⽅供应链的安全问题。TOP 10内容做了如下更新:API 1 对象级别授权失效(⽆变化) 对象级别授权失效这个安全⻛险在2019和2023版本中都是TOP1,是当前API⾯临最常⻅也是危害最⼤的安全...
2023年OWASP API Security Top 10 中,“新增”的API风险包括:API6、API7、API10: API6-不受限制地访问敏感业务流:当API暴露了一个业务流,攻击者利用API背后的业务逻辑找到敏感的业务流,并通过自动化过度使用该功能时,则会对业务造成损害。 API7-服务器端请求伪造:当用户控制的URL通过API传递并由后端服务器执行...
考虑到自 2016 年上一个版本以来出现的最新威胁和漏洞,OWASP 推出了移动应用程序 OWASP Top 10 2023 – Initial release。OWASP 2023 年 10 大移动风险(初始发布)M1:凭据使用不当M2:供应链安全不足M3:不安全的身份验证/授权M4:输入/输出验证不足M5:不安全的通信M6:隐私控制不足M7:二进制保护不足M8:...
OWASP为强调API安全的重要性,在2019年首次提出了API Security Top 10。后随着安全产业实践加深,于2023年发布了API Security Top 10(候选版)的内容更新。该更新内容进一步强调了API攻击场景与Web攻击的差异化,突出API权限管理、资产管理、业务风控及供应链问题。 主要变化如下图所示: 1. 针对身份认证漏洞,越来越多的...
以下是2023 年 OWASP 十大 API 安全风险以及与 2019 年版本的比较:前两个几乎保持相同:损坏的对象级身份验证 (API1) 和损坏的身份验证(损坏的用户身份验证;API2),API3 现在打破了对象属性级别的授权。它曾经是过度的数据暴露,API4从资源匮乏&限速到资源消耗无限制,API5 保持不变:损坏的功能级别授权,...