Skip to content

Drucksache: PHP Magazin 3.18 - OWASP Top 10, Platz 1: Injection

Im PHP Magazin 3.2018 ist der erste Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im ersten Teil geht es natürlich um Platz 1 der Top 10: Injection-Schwachstellen.

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen aktualisiert. In diesem Artikel lernen Sie den ersten Platz kennen, auf dem wie schon in der Vorversion von 2013 die Injection-Schwachstellen stehen.

Und die stehen zu Recht nach wie vor auf Platz 1 der OWASP Top 10, sie sind wirklich das größte Risiko für Webanwendungen. Vor allem die SQL Injection, über die sich die gesamte Datenbank ausspähen lässt, oder die OS-Command- und Scriptcode-Injection, über die sich der Server kompromittieren lässt, dürfen keinesfalls unterschätzt werden. Und auch alle anderen Injection-Schwachstellen haben bei einem Angriff sehr unangenehme Folgen.

Auch die "Broken Authentication" steht völlig zu Recht unverändert auf Platz 2. Die Authentifizierung macht man ja, damit man nur erwünschte Benutzer in der Webanwendung hat. Wenn die sich umgehen lässt, könnte man auch gleich darauf verzichten. Was man ja eindeutig nicht will. Aber darum geht es in der nächsten Folge. Und danach kommen wir dann zum Aufsteiger des Jahres: Die "Sensitive Date Exposure" ist von Platz 6 auf Platz 3 gestiegen. Eine angesichts einiger prominenter Datenlecks im relevanten Zeitraum durchaus angebrachte Beförderung.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Drucksache | 0 Kommentare

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!