OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

开放网络应用程序安全项目(OWASP)是一个开源应用程序安全社区,其目标是提高软件的安全性。OWASP Top 10 是一项行业标准指南,列出了最关键的应用程序安全风险,以帮助开发人员更好地保护其设计和部署的应用程序。
由于安全风险在不断变化,OWASP 十佳名单会定期修订,以反映这些变化。在 2021 年发布的最新版 OWASP Top 10 中,一些不再构成严重威胁的漏洞类型被最有可能构成重大风险的漏洞类型所取代。
虽然 OWASP Top 10 是保护应用程序安全的一个很好的起点,但它当然不应被视为最终目标,因为有些被引用最多的漏洞并没有进入 OWASP Top 10 2021。为了防范软件弱点,防御者需要更广泛地审视整个信息技术堆栈。这意味着 IT 安全专业人员需要关注整个软件生态系统,并超越 "传统 "的漏洞来源。
只要向解释器发送不受信任的数据源,就会产生注入漏洞。用户输入的 SQL、LDAP、XPath 或 NoSQL 动态数据库查询中经常会有这样的例子。攻击者在用户输入中注入代码,诱使查询解释器执行恶意命令。
是什么让应用程序容易受到注入缺陷的攻击?
注射缺陷有什么影响?
Fortify 如何帮助解决注射缺陷?
在有状态应用程序中管理身份或会话数据时,可能会出现验证失败的情况。当注册、凭证恢复和 API 途径容易受到未过期会话令牌、暴力破解或账户枚举的影响时,就经常会发现这样的例子。攻击者假冒合法用户的身份,控制账户并破坏数据、程序或系统。
是什么导致应用程序容易受到身份验证漏洞的影响?
认证失效会产生什么影响?
Fortify 如何提供帮助?
当应用程序访问未加密的数据,特别是个人身份信息(PII)和其他受监管的数据类型时,可能会带来敏感数据暴露问题。在传统应用程序中使用弱加密密码器、错误实施安全传输协议或未使用以数据为中心的安全性时,经常会发现这样的例子。攻击者可以获取敏感的用户数据,从而在现实生活中对其进行控制。
是什么导致应用程序容易受到敏感数据暴露的影响?
敏感数据暴露会产生什么影响?
Fortify 如何帮助解决敏感数据暴露问题?
当包含外部实体引用的 XML 输入被配置较弱的解析器处理时,可能会引入 XML 外部实体问题。在解析来自不受信任来源的 XML 输入、启用文档类型定义 (DTD) 或使用 SOAP 1.0 等未打补丁框架的应用程序中,经常会发现这样的例子。XML 无处不在--从 SVG 和图像文件到网络协议以及 PDF 和 RSS 等文档格式。攻击者在 XML 输入中引用外部实体,导致处理器被利用来提取数据、远程执行代码或影响网络服务。
是什么让应用程序容易受到 XML 外部实体的攻击?
XML 外部实体有什么影响?
Fortify 如何帮助 XML 外部实体?
当代码和环境限制重叠不完整,或在多个地方对类似功能进行定义时,就会产生访问控制问题。当通过强行浏览受限页面,或当应用程序以多种方式和位置定义复杂的访问控制方法时,就会经常出现这种情况。攻击者可以破坏访问边界,窃取敏感数据或破坏运行。
是什么导致应用程序容易受到访问控制漏洞的影响?
访问控制失灵会产生什么影响?
Fortify 如何帮助破解访问控制?
在配置应用程序或其底层环境时,可能会引入安全配置错误缺陷。配置错误可能发生在应用程序堆栈的任何层级,从网络服务和应用程序服务器到容器和存储。默认账户和配置、"漏" 错误信息或未打补丁的框架和服务中经常会发现这样的例子。攻击者可以获取部署信息和访问权限数据,从而破坏运行。
是什么导致应用程序容易受到安全错误配置的影响?
安全配置错误会产生什么影响?
影响程度从信息泄露到系统完全崩溃不等。
Fortify 如何帮助解决安全配置错误问题?
当不受信任、未经消毒的用户输入作为 HTML 的一部分执行时,或者当用户受影响与恶意链接交互时,就会出现跨站脚本 (XSS) 漏洞。当来自 JavaScript 或 Flash 等语言的熟悉代码结构从不受信任的来源被接受或被存储以供另一个用户代理稍后显示时,就经常会出现这样的例子。攻击者可以在用户机器上执行远程代码、窃取凭据或从重定向网站发送恶意软件。
是什么让应用程序容易受到跨站脚本 (XSS) 的攻击?
XSS 有三种形式,通常以浏览器等用户代理为目标:
跨站脚本 (XSS) 有什么影响?
Fortify 如何帮助解决跨站脚本 (XSS) 问题?
当语言和框架允许将不受信任的序列化数据扩展到对象中时,就会引入不安全的反序列化缺陷,这通常发生在网络应用程序与用户通信或保存应用程序状态时。当开发人员对反序列化过程中可以自执行的方法不加限制时,经常会发现这样的例子。攻击者利用这些"小工具链" 在应用程序逻辑外调用,远程执行代码、拒绝服务或获取未经授权的访问。
是什么导致应用程序容易受到不安全反序列化的影响?
不安全的反序列化会产生什么影响?
Fortify 如何帮助解决不安全的反序列化问题?
当开放源代码或第三方框架和库被引入应用程序并以相同权限运行时,就会产生这些漏洞。经常发现的例子是,基于组件的开发导致对与依赖性相关的风险缺乏了解,组件或系统难以或无法修补。攻击者已经利用易受攻击的组件造成了历史上一些最大规模的漏洞,尽管漏洞的范围从应用程序受损到远程代码执行不等。
是什么导致应用程序易受开源或第三方框架和库的影响?
使用存在已知漏洞的组件会有什么影响?
虽然一些已知漏洞只会造成轻微影响,但一些最大的已知漏洞,如 Heartbleed 和 Shellshock,都是利用了共享组件中的已知漏洞。使用存在已知代码漏洞的组件会导致在受影响的服务器上远程执行代码,使攻击者完全控制机器。
Fortify 如何帮助实现开源安全?
如果对攻击载体或应用程序不当行为不甚了解,或没有遵循监控入侵迹象的最佳做法,就会导致日志记录和监控缺陷不足。没有日志记录功能的遗留系统、应用程序渗透测试的日志未被检查,或者日志没有提供足够的细节来了解攻击者的所作所为,都是常见的例子。攻击者通常需要平均 200 天左右的时间来检测外部发现,以建立持久性并转移到其他易受攻击的系统。
是什么导致应用程序容易受到日志记录和监控不足的影响?
日志记录和监控不足会产生什么影响?
大多数成功的攻击都是从漏洞探测开始的。允许此类探测继续进行,会增加成功利用的可能性。攻击者可能会建立持久性,回溯应用程序和操作系统,窃取数据,或以其他方式在未被察觉的情况下获得对系统的控制权。如果没有适当记录或存储安全关键信息,就无法通过法证分析发现攻击源。如果攻击者能够控制日志记录功能,那么要了解是否存在问题可能会变得更加困难,甚至不可能。
Fortify 如何帮助解决日志记录和监控不足的问题?
虽然距离上一次在 2017 年发布前 10 名仅过去了四年,但网络安全行业已经发生了许多变化,这让我们不得不三思而后行,考虑首要关注的问题或增加哪些新问题。
引入了三个新类别:
A04:2021
不安全的设计:该类别侧重于设计缺陷。之所以需要这样做,是因为发展左移运动要求威胁建模也要左移。
A08:2021
软件和数据完整性故障:重点关注与软件更新、关键数据和 CI/CD 管道有关的假设,而不验证它们可能影响的完整性。这也包含了 A08:2017 - 不安全的反序列化。
A10:2021
服务器端请求伪造 (SSRF):这个类别在社区调查中大多排在前 10 位。他们确实强调了这个漏洞,因为它的可利用性和影响高于平均水平。
其他变动
其他类别要么更名,要么移级,要么合并到其他类别中:
想了解 Fortify 如何帮助您的组织?立即 开始 免费试用 15 天的 OpenText™ Fortify on Demand
Fortify 可让您利用应用安全平台快速构建安全软件,该平台可在整个 CI/CD 管道中自动进行测试,使开发人员能够快速解决问题。
解锁安全测试、漏洞管理以及量身定制的专业知识与支持
利用领先于行业的精准输出结果,及早发现和修复安全问题
识别已部署网络应用程序和服务中的漏洞
精确防御,放心安全