Веб-приложение — это прикладная программа, которая хранится на удаленном сервере и доставляется через Интернет через интерфейс браузера. Веб-приложения могут быть разработаны для самых разных целей и могут использоваться кем угодно; от организации к человеку по многим причинам. Риск безопасности веб-приложений — это возможность потери или повреждения, когда угроза использует уязвимость, например, потерю денег или конфиденциальности. В этом видео мы познакомим вас с некоторыми из 5 основных рисков безопасности веб-приложений.
Инъекция: Ошибки внедрения возникают, когда злоумышленники отправляют интерпретатору кода неверные данные. Ретранслируется в веб-приложение через поля ввода пользовательских данных. Недопустимые данные обманом заставляют интерпретатор выполнять действия, для которых он не запрограммирован.
Разоблачение конфиденциальных данных: Раскрытие конфиденциальных данных — одна из самых распространенных уязвимостей. Неправильные и недостаточные политики, процессы и методы безопасности API позволяют злоумышленникам получать доступ к конфиденциальным данным и использовать их. Украденные данные могут быть использованы для мошенничества с кредитными картами и т. д.
Сломанный контроль доступа: Когда элементы управления доступом настроены неправильно, злоумышленники могут просто обойти авторизацию и выполнить действия, которые им должны быть разрешены. Например, удалять данные, вмешиваться в права доступа и т. д.
Небезопасная десериализация: В основном нацеленная на приложения, которые постоянно сериализуют и десериализуют данные, небезопасная десериализация приводит к удаленному выполнению кода, атакам с повышением привилегий, инъекционным атакам и т. д.
Недостаточное ведение журнала и мониторинг: Эффективные и регулярные процессы регистрации и мониторинга необходимы для более гибкой и эффективной защиты приложений. Неэффективные и недостаточные процессы в сочетании с неэффективным реагированием значительно повышают риски безопасности. Они предоставляют злоумышленникам свободу действий для организации дальнейших атак, подделки данных и т. д.
Поделиться этой статьей
Делитесь штукой
Об авторе
Подробнее об авторе