我一直在查看OWASP前10名,我想知道前10名中的哪些安全风险与安装了各种插件的WordPress安装相关?
我知道注射和XSS是相关的,但是其他的呢?
发布于 2013-01-30 12:59:42
井。根据您所做的以及服务器的配置方式,它们中的大多数都可以应用于WordPress (或其他任何真正的CMS软件)。
A1-注射
当然,注入(不一定只是SQLi)总是有可能的。
A2-跨站点脚本(XSS)
如果有用户提供的数据并回显它的回显,它可能在某一点上是脆弱的。
A3-中断身份验证和会话管理
有一个管理控制台可以登录,也许它的会话管理很差?
A4-不安全的直接对象引用
您能直接访问任何文件(例如数据库文件)吗?
A5-跨站点请求伪造(CSRF)
你能诱使用户不小心在你的网站上做他们不想做的事情吗?
A6-安全配置错误
可湿性粉剂有哪些选择?如果您没有正确地设置它们,它会降低您的整体安全性吗?
A7-不安全密码存储
WP是否安全地存储凭据?使用未加盐的MD5哈希密码?
A8-未能限制URL访问
公众应该能够访问管理控制台URL吗?他们能直接访问管理页面而不首先登录吗?
A9-运输层保护不足
启用SSL/TLS吗?与其说这是一个WP,不如说是一个一般的安全最佳实践。
A10-未经验证的重定向和转发
攻击者能诱使WP用户重定向到恶意网站吗?
WordPress软件中已确认存在以下类型的漏洞:拒绝服务、XSS、信息泄漏、权限升级、代码执行、SQLi、未经身份验证的绕过访问文件、XSRF和目录遍历。来源:CVEDetails
希望这能帮上忙!
发布于 2013-01-30 09:12:18
最好的方法就是查看Wordpress的CVE详细信息网站。有许多针对不同版本的漏洞。您将看到CVE-2012-4448是一个CSRF漏洞(OWASP 2010-A5)。
https://security.stackexchange.com/questions/29930
复制相似问题