¿Qué es Owasp Top 10?
Owasp Top 10 es un informe en el que figuran los diez riesgos más importantes que afectan a las aplicaciones web, estos riesgos
son actualizados cada 3 años por la organización Owasp (Open Web Application Security Project) a corde a los riesgos más probables de su actualidad.
¿En que te puede ayudar este informe?
Descubrimos las vulnerabilidades que afectan a tu aplicación web y generamos un informe detallado en el que las explicamos para que puedas solucionarlo lo más rápido posible.
Riesgos de seguridad vigentes actualmente en este informe (2018)
- A1. Inyección
- Fallos de inyección tales como de SQL, Sistema Operativo o LDAP.
- A2. Autenticación rota
- Las funciones de autenticación en una aplicación web a menudo están mal implementadas permitiendo a los atacantes comprometer contraseñas, tokens de sesión u otros datos importantes.
- A3. Exposición de datos sensibles
- Muchas aplicaciones web no protegen adecuadamente los datos de sus usuarios, como por ejemplo los datos financieros, tarjetas, cuentas bancarias...
- A4. XML de entidad externa
- Muchos procesadores de XML antiguos o mal configurados pueden ser utilizados para divulgar datos relevantes que compremeterián la seguridad en nuestra aplicación.
- A5. Control de acceso roto
- Muchas veces los controles de accesos permitidos sobre los distintos tipos de usuarios no se encuetran bien implementados, ocasionando que estos puedan tener acceso a lugares no adecuados de nuestra aplicación.
- A6. Desconfiguración de la seguridad
- La configuración incorrecta de la seguridad es el problema más común en las aplicaciones, debidos a configuraciones predeterminadas inseguras, mala configuracíón en los encabezados HTTP...
- A7. Cross-Site Scripting (XSS)
- Los fallos XSS ocurren cada vez que la aplicación contiene datos no confiables en una nueva página web sin la validación adecuada, permitiendo a los atacantes ejecutar scripts en nuestra aplicación.
- A8. Deserialización insegura
- Los fallos de deserealizacion permiten a los atacantes ejecutar código de forma remota, realizar ataques de inyección ...
- A9. Uso de componentes con vulnerabilidades conocidas
- Los componentes como bibliotecas, frameworks y otros módulos de software que se ejecutan dentro de la aplicación con sus mismos privilegios, si contienen algún tipo de vulnerabilidad pueden ocasionar que caiga la seguridad de nuestra aplicación.
- A10. Registro y monitorización insuficiente
- Un insuficiente registro o monitoreo de la aplicación puede permitir que algún error se escape a nuestra vista permitiendo a los atacantes el acceso a nuestro sistema y pivotar hacia más sistemas, manipulando, extrayendo o destruyendo datos.