1.6.2 SANS Top 25
SANS Top 25是由SANS研究所、MITRE与美国和欧洲的许多顶级软件安全专家合作完成的。它包含以下漏洞:
·SQL命令中特殊元素的不当使用(SQL注入,SQL injection)。
·OS命令中特殊元素的不当使用(OS命令注入,OS command injection)。
·使用缓冲区复制时不检查输入的大小(经典缓冲区溢出,classic buffer overflow)。
·跨站脚本(Cross-Site Scripting,XSS)。
·缺少对关键功能的验证(missing authentication for a critical function)。
·缺少授权(missing authorization)。
·使用硬编码凭证(use of hardcoded credential)。
·敏感数据未加密(missing encryption of sensitive data)。
·不限制上传危险类型的文件(unrestricted upload of a file of a dangerous type)。
·安全决策中依赖不受信任的输入(reliance on untrusted inputs in a security decision)。
·以不必要的特权执行(execution with unnecessary privilege)。
·跨站请求伪造(cross-site request forgery,CSRF)。
·路径遍历(improper limitation of a pathname to a restricted directory,path traversal)。
·下载的代码未经完整性检查(the downloading of code without an integrity check)。
·不正确的授权(incorrect authorization)。
·包含来自不受信任的控制领域的功能(inclusion of a functionality from an untrusted control sphere)。
·关键资源的权限分配不正确(incorrect permission assignment for a critical resource)。
·使用具有潜在危险的功能(use of a potentially dangerous function)。
·使用损坏或有风险的密码算法(use of a broken or risky cryptographic algorithm)。
·缓冲区大小计算错误(incorrect calculation of buffer size)。
·过度的身份验证尝试限制不当(improper restriction of excessive authentication attempts)。
·URL重定向到不受信任的站点(URL redirection to an untrusted site,open redirect)。
·不受控制的字符串格式(uncontrolled format string)。
·整数上溢或下溢(integer overflow or wraparound)。
·使用无盐的单向散列(use of a one-way hash without a salt)。
·在本书的后续章节中,我们将详细介绍其中一些漏洞。