SlideShare a Scribd company logo
1 of 22
•
•
•
•
•
•

OWASP i Top 10
Sposób tworzenia Top 10
Czym jest a czym NIE jest Top 10?
Zmiany w wersji 2013
Omówienie nowych podatności na liście
Podsumowanie – ponad Top 10
• Misja: Poprawa stanu
bezpieczeostwa
aplikacji
• 100+ Local Chapters
• Lokalne spotkania, konferencje
• Projekty: Dokumentacja, narzędzia
• W Polsce od 2007 – Warszawa, Kraków, Poznao
• Lista 10 najbardziej powszechnych typów
podatności występujących we współczesnych
aplikacjach
• Edycje: 2004, 2007, 2010, 2013
• PCI: Data Security Standard / Mobile Payment
Acceptance Security Guidelines / E-Commerce
Guidelines
• Komisja UE: Rozporządzenie wykonawcze
ustanawiające specyfikacje techniczne w
odniesieniu do systemów zbierania deklaracji online
• Cloud Security Alliance: Security Guidance for
Critical Areas of Focus in Cloud Computing
• ENISA: Cloud Computing Risk Assessment
• 8 zbiorów danych
– 4 firmy konsultingowe (testy manualne)
– 4 dostawcy narzędzi automatycznych / SaaS
• 2 dynamic, 2 static

• Ponad 500 000 podatności
• Lista tworzona według ilości wystąpień
• Kolejność zależna od ryzyka
RYZYKO

SKUTKI

Powszechność
(Prevalence)

PRAWDOPODOBIEOSTWO

Wykrywalność
(Detectability)

Możliwość
wykorzystania
(exploitability)
RYZYKO

SKUTKI

Powszechność
(Prevalence)

• W ogólnym przypadku !
• Arbitralna ocena ekspertów
zaangażowanych w Top 10
PRAWDOPODOBIEOSTWO

Wykrywalność
(Detectability)

Możliwość
wykorzystania
(exploitability)
RYZYKO

SKUTKI

Powszechność
(Prevalence)

• W ogólnym przypadku !
• Arbitralna ocena ekspertów
zaangażowanych w Top 10
PRAWDOPODOBIEOSTWO

Wykrywalność
(Detectability)

Możliwość
wykorzystania
(exploitability)
• NIE jest listą NAJWAŻNIEJSZYCH podatności dla
KAŻDEJ APLIKACJI
• NIE jest listą WSZYSTKICH typów podatności
Dlatego:
• NIE może byd STANDARDEM AUDYTOWYM
• NIE powinno byd wytyczną do TESTÓW
BEZPIECZEOSTWA
• … ani do BUDOWANIA BEZPIECZNEJ APLIKACJI
„The goal of the Top 10 project is to raise
awareness about application security by
identifying some of the most critical risks facing
organizations”
OWASP Top 10 jest listą
NAJBARDZIEJ KLUCZOWYCH typów podatności
Ogólnie, „dla Świata” a nie dla każdej aplikacji
OWASP Top 10 2010

OWASP Top 10 2013

•
•
•

•
•

•
•
•
•
•
•
•

A1-Injection
A2-Cross Site Scripting (XSS)
A3-Broken Authentication and
Session Management
A4-Insecure Direct Object Reference
A5-Cross Site Request Forgery (CSRF)
A6-Security Misconfiguration
A7-Insecure Cryptographic Storage
A8-Failure to Restrict URL Access –
Broadened
A9-Insufficient Transport Layer
Protection
A10-Unvalidated Redirects and
Forwards

•
•
•
•
•
•
•
•

A1-Injection
A2-Broken Authentication and
Session Management
A3-Cross-Site Scripting (XSS)
A4-Insecure Direct Object References
A5-Security Misconfiguration
A6-Sensitive Data Exposure
A7-Missing Function Level Access
Control
A8-Cross-Site Request Forgery (CSRF)
A9-Using Components with Known
Vulnerabilities
A10-Unvalidated Redirects and
Forwards
• Użycie komponentów ze znanymi
podatnościami
• Biblioteki i frameworki
• Jak każde oprogramowanie mogą mied błędy
– 26% systemów bazuje na starych wersjach
bibliotek zawierających
znane podatności*

• Nie aktualizowane (ziemia niczyja)
* Badania Sonatype & Aspect Security. Analiza wersji najpopularniejszych bibliotek
pobieranych z repozytorium Sonatype Central (31 bibliotek, 1261 wersji, 113 mln
pobrao z 61 tys firm)
• Struts2 – zdalne wykonanie kodu (wiele
różnych błędów)
• Spring – Expression Language Injection
• Apache CXF – Obejście uwierzytelniania
• Skutki
– Intruz może działad z uprawnieniami
aplikacji
– Dostęp do dowolnych danych, wykonywanie
transakcji, dostęp do plików, …
• Brak kontroli dostępu do funkcji
• Ver 2010: „Failure to Restrict URL Access”
• We współczesnych aplikacjach funkcje
wywołuje się nie tylko przez URL
– AJAX, jQuery
– WebServices
– Mobile
–…
• A6 – Sensitive Data Exposure (2013) =
= A7-Insecure Cryptographic Storage (2010) +
+ A9-Insufficient Transport Layer Protection (2010) +
+ Dane po stronie przeglądarki

• Dane wrażliwe
– po stronie serwera
– w protokole komunikacyjnym
– w przeglądarce

• Najczęściej – złe stosowanie kryptografii
• SSL (szyfrowanie, autentycznośd)
• Co weryfikuje autentycznośd serwera?
– Aplikacje WWW: Przeglądarka
– Aplikacje mobilne: Aplikacja

• Nieprawidłowa weryfikacja certyfikatu
• Brak powiadomienia klienta
• Możliwośd ataku „Man in the Middle”
• Cross Site Request Forgery
– Wywoływanie funkcji aplikacji poza kontekstem
– Np. z innej równolegle otworzonej strony

• 5 miejsce w 2010, teraz – 8
• Wiele frameworków zabezpiecza przed CSRF
„by default”
• Stare problemy nadal są aktualne
• Żadna z podatności z 2010 nie znikła z Top 10
• Sposób zbierania danych do analizy
faworyzuje podatności wykrywane przez
skanery automatyczne
• …i prawdopodobnie aplikacje zewnętrzne
• OWASP Top 10 jest dokumentem
o charakterze edukacyjnym
• Dobry punkt startu
• Nie tylko 10
– Dokładniejsza analiza ryzyka dla każdej aplikacji
– OWASP Developer’s Guide /
/ OWASP Cheat Sheets Series
– OWASP Testing Guide / Code Review Guide

• Pamiętaj że typy podatności i ataków (a także
Top 10) zmieniają się w czasie
• Myśl pozytywnie
– OWASP ASVS (Application Security Verification
Standard)

• Używaj narzędzi z głową
– „A fool with a tool is still a fool”
– dobry ekspert + dobre narzędzia

• Lecz przyczyny a nie skutki
– Bezpieczeostwo w procesie tworzenia
oprogramowania
– Software Assurance Maturity Model (OpenSAMM)

More Related Content

Similar to OWASP Top10 2013

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0   co nowego w bezpieczeństwie aplikacjiOwasp asvs 3.0   co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacjiOWASP
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaLeszek Mi?
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...PROIDEA
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...ecommerce poland expo
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychSzymon Dowgwillowicz-Nowicki
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLThink Secure
 
Rozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itRozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itKrzysztof Szabelski
 
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjimsobiegraj
 
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...Ewa Stepien
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychMichał Olczak
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Ewa Stepien
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]CEO Magazyn Polska
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Future Processing
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForceOWASP
 

Similar to OWASP Top10 2013 (20)

PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0   co nowego w bezpieczeństwie aplikacjiOwasp asvs 3.0   co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
 
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
YetiForce OWASP ASVS
YetiForce OWASP ASVSYetiForce OWASP ASVS
YetiForce OWASP ASVS
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PL
 
Rozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itRozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread it
 
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
 
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...
Marek Sokołowski @ "Usługi PaaS oraz IaaS - przegląd dostępnego osprzętu i am...
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznych
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 

More from SecuRing

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersSecuRing
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!SecuRing
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameSecuRing
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!SecuRing
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!SecuRing
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS EnvironmentsSecuRing
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionSecuRing
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy MechanismsSecuRing
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?SecuRing
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy MechanismsSecuRing
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defenseSecuRing
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleSecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainSecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsSecuRing
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.SecuRing
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsSecuRing
 

More from SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

OWASP Top10 2013

  • 1.
  • 2. • • • • • • OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie – ponad Top 10
  • 3. • Misja: Poprawa stanu bezpieczeostwa aplikacji • 100+ Local Chapters • Lokalne spotkania, konferencje • Projekty: Dokumentacja, narzędzia • W Polsce od 2007 – Warszawa, Kraków, Poznao
  • 4. • Lista 10 najbardziej powszechnych typów podatności występujących we współczesnych aplikacjach • Edycje: 2004, 2007, 2010, 2013
  • 5. • PCI: Data Security Standard / Mobile Payment Acceptance Security Guidelines / E-Commerce Guidelines • Komisja UE: Rozporządzenie wykonawcze ustanawiające specyfikacje techniczne w odniesieniu do systemów zbierania deklaracji online • Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing • ENISA: Cloud Computing Risk Assessment
  • 6. • 8 zbiorów danych – 4 firmy konsultingowe (testy manualne) – 4 dostawcy narzędzi automatycznych / SaaS • 2 dynamic, 2 static • Ponad 500 000 podatności • Lista tworzona według ilości wystąpień • Kolejność zależna od ryzyka
  • 8. RYZYKO SKUTKI Powszechność (Prevalence) • W ogólnym przypadku ! • Arbitralna ocena ekspertów zaangażowanych w Top 10 PRAWDOPODOBIEOSTWO Wykrywalność (Detectability) Możliwość wykorzystania (exploitability)
  • 9. RYZYKO SKUTKI Powszechność (Prevalence) • W ogólnym przypadku ! • Arbitralna ocena ekspertów zaangażowanych w Top 10 PRAWDOPODOBIEOSTWO Wykrywalność (Detectability) Możliwość wykorzystania (exploitability)
  • 10. • NIE jest listą NAJWAŻNIEJSZYCH podatności dla KAŻDEJ APLIKACJI • NIE jest listą WSZYSTKICH typów podatności Dlatego: • NIE może byd STANDARDEM AUDYTOWYM • NIE powinno byd wytyczną do TESTÓW BEZPIECZEOSTWA • … ani do BUDOWANIA BEZPIECZNEJ APLIKACJI
  • 11. „The goal of the Top 10 project is to raise awareness about application security by identifying some of the most critical risks facing organizations” OWASP Top 10 jest listą NAJBARDZIEJ KLUCZOWYCH typów podatności Ogólnie, „dla Świata” a nie dla każdej aplikacji
  • 12. OWASP Top 10 2010 OWASP Top 10 2013 • • • • • • • • • • • • A1-Injection A2-Cross Site Scripting (XSS) A3-Broken Authentication and Session Management A4-Insecure Direct Object Reference A5-Cross Site Request Forgery (CSRF) A6-Security Misconfiguration A7-Insecure Cryptographic Storage A8-Failure to Restrict URL Access – Broadened A9-Insufficient Transport Layer Protection A10-Unvalidated Redirects and Forwards • • • • • • • • A1-Injection A2-Broken Authentication and Session Management A3-Cross-Site Scripting (XSS) A4-Insecure Direct Object References A5-Security Misconfiguration A6-Sensitive Data Exposure A7-Missing Function Level Access Control A8-Cross-Site Request Forgery (CSRF) A9-Using Components with Known Vulnerabilities A10-Unvalidated Redirects and Forwards
  • 13. • Użycie komponentów ze znanymi podatnościami • Biblioteki i frameworki • Jak każde oprogramowanie mogą mied błędy – 26% systemów bazuje na starych wersjach bibliotek zawierających znane podatności* • Nie aktualizowane (ziemia niczyja) * Badania Sonatype & Aspect Security. Analiza wersji najpopularniejszych bibliotek pobieranych z repozytorium Sonatype Central (31 bibliotek, 1261 wersji, 113 mln pobrao z 61 tys firm)
  • 14. • Struts2 – zdalne wykonanie kodu (wiele różnych błędów) • Spring – Expression Language Injection • Apache CXF – Obejście uwierzytelniania • Skutki – Intruz może działad z uprawnieniami aplikacji – Dostęp do dowolnych danych, wykonywanie transakcji, dostęp do plików, …
  • 15. • Brak kontroli dostępu do funkcji • Ver 2010: „Failure to Restrict URL Access” • We współczesnych aplikacjach funkcje wywołuje się nie tylko przez URL – AJAX, jQuery – WebServices – Mobile –…
  • 16. • A6 – Sensitive Data Exposure (2013) = = A7-Insecure Cryptographic Storage (2010) + + A9-Insufficient Transport Layer Protection (2010) + + Dane po stronie przeglądarki • Dane wrażliwe – po stronie serwera – w protokole komunikacyjnym – w przeglądarce • Najczęściej – złe stosowanie kryptografii
  • 17. • SSL (szyfrowanie, autentycznośd) • Co weryfikuje autentycznośd serwera? – Aplikacje WWW: Przeglądarka – Aplikacje mobilne: Aplikacja • Nieprawidłowa weryfikacja certyfikatu • Brak powiadomienia klienta • Możliwośd ataku „Man in the Middle”
  • 18. • Cross Site Request Forgery – Wywoływanie funkcji aplikacji poza kontekstem – Np. z innej równolegle otworzonej strony • 5 miejsce w 2010, teraz – 8 • Wiele frameworków zabezpiecza przed CSRF „by default”
  • 19. • Stare problemy nadal są aktualne • Żadna z podatności z 2010 nie znikła z Top 10 • Sposób zbierania danych do analizy faworyzuje podatności wykrywane przez skanery automatyczne • …i prawdopodobnie aplikacje zewnętrzne
  • 20. • OWASP Top 10 jest dokumentem o charakterze edukacyjnym • Dobry punkt startu
  • 21. • Nie tylko 10 – Dokładniejsza analiza ryzyka dla każdej aplikacji – OWASP Developer’s Guide / / OWASP Cheat Sheets Series – OWASP Testing Guide / Code Review Guide • Pamiętaj że typy podatności i ataków (a także Top 10) zmieniają się w czasie
  • 22. • Myśl pozytywnie – OWASP ASVS (Application Security Verification Standard) • Używaj narzędzi z głową – „A fool with a tool is still a fool” – dobry ekspert + dobre narzędzia • Lecz przyczyny a nie skutki – Bezpieczeostwo w procesie tworzenia oprogramowania – Software Assurance Maturity Model (OpenSAMM)