描述
开 本: 16开纸 张: 轻型纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121352201丛书名: 新型网络安全人才培养丛书
第2章 安全代码审查 4
2.1 为什么代码有漏洞 5
2.2 代码审查和安全代码审查之间的区别是什么 6
2.3 什么是安全代码审查 6
2.4 确定安全代码审查的范围 7
2.5 我们不能破解自己的安全性 9
2.6 安全代码审查和渗透测试耦合 11
2.7 安全代码审查对开发实践的好处 13
2.8 安全代码审查的技术 15
2.9 安全代码审查与合规性 15
第3章 安全代码审查的方法论 18
3.1 制定安全代码审查流程时需要考虑的因素 19
3.1.1 风险 19
3.1.2 目的与背景 19
3.1.3 代码行数 19
3.1.4 编程语言 20
3.1.5 资源、时间和期限 20
3.2 在S-SDLC中集成安全代码审查 20
3.3 何时进行安全代码审查 21
3.4 敏捷和瀑布开发中的安全代码审查 23
3.5 基于风险的安全代码审查方法 23
3.6 安全代码审查准备 26
3.7 安全代码审查发现和信息收集 28
3.8 静态代码分析 30
3.9 应用威胁建模 34
3.10 度量指标和安全代码审查 42
3.11 代码爬行 45
第4章 安全代码审查注意事项 47
第5章 A1注入攻击 49
5.1 概述 50
5.2 概览 50
5.3 SQL盲注 51
5.3.1 SQL查询参数化 51
5.3.2 安全的字符串拼接 52
5.3.3 运用灵活的参数化语句 53
5.3.4 PHP SQL注入 54
5.3.5 Java SQL注入 55
5.3.6 .NET SQL注入 55
5.3.7 参数集合 56
5.4 要点回顾 57
5.5 OWASP参考资料 57
5.6 其他参考资料 58
第6章 A2失效的身份认证和会话管理 59
6.1 失效的身份认证 60
6.1.1 概述 60
6.1.2 概览 60
6.1.3 如何审查 60
6.1.4 参考资料 62
6.1.5 被遗忘的密码 62
6.1.6 验证码 64
6.1.7 带外通信 66
6.2 A2会话管理 68
6.2.1 概述 68
6.2.2 概览 68
6.2.3 审查的内容 69
6.2.4 会话超时 70
6.2.5 会话注销和结束 71
6.2.6 会话管理的服务器端防御 72
第7章 A3跨站脚本攻击(XSS) 74
7.1 什么是跨站脚本攻击(XSS) 75
7.2 概览 75
7.3 如何审查 75
7.3.1 安全代码审查需要详尽 75
7.3.2 工具介绍 76
7.4 OWASP参考资料 77
7.5 其他参考资料 77
第8章 A4不安全的直接对象引用 79
8.1 概述 80
8.2 概览 80
8.3 如何审查 80
8.3.1 SQL注入 80
8.3.2 HTTP POST请求 81
8.3.3 间接引用映射 81
8.3.4 数据绑定技术 82
8.3.5 安全设计建议 82
8.3.6 审查准则 82
8.4 安全代码审查人员应该做什么 82
8.5 MVC.NET中的绑定问题 83
8.5.1 相应的视图(HTML) 83
8.5.2 建议 84
8.6 参考资料 84
第9章 A5安全配置错误 85
9.1 Apache Struts 86
9.2 Java企业版声明配置 87
9.3 JEE注释 91
9.4 框架特定配置:Apache Tomcat 92
9.5 框架特定配置:Jetty 93
9.6 框架特定配置:JBoss AS 94
9.7 框架特定配置:Oracle WebLogic 94
9.8 程序配置:JEE 95
9.9 Microsoft IIS 97
9.10 框架特定配置:Microsoft II 99
9.11 程序配置:Microsoft IIS 102
9.12 进一步的IIS配置 103
9.12.1 过滤请求和URL重写 103
9.12.2 参考资料 111
9.13 强名称 111
9.13.1 如何使用强名称 112
9.13.2 参考资料 115
9.14 Round Tripping 115
9.14.1 混淆的重要性 116
9.14.2 使用混淆 116
9.14.3 ASPNetCon?gs 116
9.14.4 参考资料 118
9.15 .NET验证控件 118
第10章 A6敏感数据暴露 124
10.1 加密控制 125
10.1.1 概述 125
10.1.2 审查内容:传输保护 127
10.1.3 审查内容:存储保护 129
10.1.4 加密、哈希和盐值 135
10.1.5 参考资料 138
10.2 减少攻击面 139
10.2.1 概述 139
10.2.2 审查内容 140
10.2.3 参考资料 141
第11章 A7功能级权限控制缺失 142
11.1 授权 143
11.2 概述 144
11.3 注意事项 146
11.4 访问控制备忘单 148
11.4.1 硬编码方法 148
11.4.2 防御访问控制攻击 148
第12章 A8跨站请求伪造(CSRF) 150
12.1 概述 151
12.2 CSRF的工作原理 152
12.3 注意事项 153
12.3.1 无效的防御措施 153
12.3.2 高风险功能 154
12.3.3 防御CSRF攻击 154
第13章 A9使用含有已知漏洞的组件 159
13.1 概述 160
13.2 注意事项 160
第14章 A10未经验证的重定向和转发 162
14.1 概述 163
14.2 注意事项 164
14.3 参考资料 166
第15章 其他技术 167
15.1 HTML5 168
15.1.1 概述 168
15.1.2 注意事项:Web信息传递 168
15.1.3 注意事项:跨源资源共享 169
15.1.4 注意事项:WebSockets 170
15.1.5 注意事项:服务器推送事件 172
15.2 同源策略 172
15.2.1 概述 172
15.2.2 注意事项 173
15.3 审计日志代码 174
15.3.1 概述 174
15.3.2 注意事项 175
15.3.3 参考资料 176
15.4 错误处理 177
15.4.1 概述 177
15.4.2 注意事项 178
15.4.3 注意事项:安全的失败 180
15.4.4 注意事项:潜在漏洞代码 180
15.4.5 注意事项:IIS错误处理 183
15.4.6 注意事项:在Apache中处理错误 185
15.4.7 注意事项:领先的实践错误处理 186
15.4.8 注意事项:捕获异常的顺序 187
15.4.9 注意事项:释放资源和良好的资源管理 188
15.4.10 参考资料 190
15.5 查看安全警报 190
15.5.1 概述 190
15.5.2 注意事项 192
15.6 检查主动防御 193
15.6.1 概述 193
15.6.2 注意事项 194
15.6.3 参考资料 196
15.7 竞争条件 196
15.7.1 概述 196
15.7.2 注意事项 197
15.7.3 参考资料 198
15.8 缓冲区溢出 198
15.8.1 概述 198
15.8.2 注意事项:缓冲区溢出 200
15.8.3 注意事项:格式函数溢出 201
15.8.4 注意事项:整数溢出 202
15.8.5 参考资料 204
附录A 软件安全开发生命周期图表 205
附录B 安全代码审查清单 210
附录C 威胁建模示例 214
C.1 威胁建模示例步骤1:分解应用 214
C.2 威胁建模示例步骤2:威胁分类 219
C.3 威胁建模示例步骤3:确定对策 221
附录D 代码爬虫 224
D.1 在.NET中搜索代码 224
D.2 在Java中搜索代码 230
D.3 在经典ASP中搜索代码 234
D.4 在JavaScript和Ajax中搜索代码 236
D.5 在C 和Apache中搜索代码 236
附录E 参考资料 239
关于指南
《应用软件安全代码审查指南》是为应用程序研发组织机构的高层管理人员、专业技术负责人、开发人员、测试人员、软件安全人员及其他负责代码审查人员等编写的技术书籍,由《OWASP代码审查指南(第2.0版)》翻译而来。
版权和许可证
版权所有?2008—2016 OWASP基金会。本书依照《知识共享署名授权许可协议3.0》发布(许可协议参见:http://creativecommons.org/licenses/by-sa/3.0/)。本书的方法论是开源的,但是基于本指南的重用、分发、翻译和商业用途,必须向他人明确这项工作的许可条款。
发布历史
《OWASP代码审查指南(第2.0版)》发布于2017年,该OWASP项目由Larry Conklin和Gary Robinson领导。
序2
《OWASP代码审查指南(第2.0版)》已成功引入当前主流的安全威胁和对策。此版本还包括了能反映OWASP组织有关安全代码审查最佳实践经验的新内容。
内容说明
本指南旨在向软件开发人员和管理人员建议有关安全代码审查的最佳实践,以及如何在软件安全开发生命周期(S-SDLC)中使用它。本指南的开头部分向读者介绍了安全代码审查,以及如何将其引入公司的S-SDLC中。随后,本指南集中在特定的技术主题,并提供了审查人员应该在审查技术代码时查找的样例。要特别指出的是,本指南包括如下几部分。
1. 概述
本部分向读者介绍了安全代码审查,以及安全代码审查可以为开发组织带来的好处。另外,还对安全代码审查技术进行了概述,并介绍了安全代码审查与其他安全代码分析技术的对比。
2. 方法论
本部分详细介绍了如何将安全代码审查技术集成到开发组织的S-SDLC中,以及安全代码审查人员如何确保他们执行有效的安全代码审查。另外,本部分还包含了在安全代码审查中应用基于风险的信息,使用威胁模型了解正在审查的应用程序,以及了解由外部业务所驱动的应用程序是如何影响安全代码审查需要的。
3. 基于控制技术的审查
本部分深入常见的安全控制技术,包括身份验证、授权、日志记录和信息防泄露,并使用多种语言的安全代码示例指导审查人员。本部分可用于学习各种控件的重要方面,并在执行安全代码审查时作为直接参考。
4. 基于安全漏洞的审查
本部分深入分析了常见的应用程序安全漏洞,包括XSS、SQL注入和会话跟踪问题。与前面的内容一样,读者可以了解各种安全漏洞的信息,并将本指南作为直接参考。
前言
背景
近年来,我国对网络安全高度重视。2016年年底至2017年,国家先后发布并实施了《网络空间安全战略》《网络安全法》《关于加强网络安全学科建设和人才培养的意见》等法律法规和国家指导意见,并对全国各行各业提出了保护网络运行安全和网络数据安全的要求。与此同时,诸如“Equifax企业数据泄露”这样由应用软件程序漏洞所引起的全球性网络安全事件仍不时刺痛着人们的神经。随着行业与技术的快速发展,越来越多的安全研究机构、软件研发团队、专家学者认识到:“做好软件安全开发、做好软件安全开发生命周期(S-SDLC)管理,才是从技术上解决网络安全的根本之道。”国内大量企业也已开始关注、规划和实践S-SDLC。我国有关部门也逐渐针对软件安全开发领域,陆续推出了有关软件安全开发的人员能力认证、企业安全开发成熟度认定及软件产品安全检验等全方位的工作。
那么,软件研发团队应该如何开展软件安全开发工作或S-SDLC实践工作呢?软件研发团队应该如何快速着手软件安全开发呢?软件开发人员和安全人员如何建立一致的交流语言呢?软件安全开发如何与DevOps相融合呢?本书就是基于这样的背景译制的。
项目简介
《OWASP代码审查指南(第2.0版)》最初是从《OWASP测试指南》中诞生的,其内容涵盖在《OWASP测试指南》中,因为在那时候是恰当的。但是,随着安全代码审查涉及的主题越来越多,其逐步发展成为一个独立的指南。
OWASP在2006年启动了“审查人员项目”。而本版本则是在2013年4月“OWASP重启项目(OWASP Project Reboot)”的指导下开始的,并获得了美国国土安全部的项目资金赞助。
OWASP代码审查项目团队由一批少量但颇有才华的志愿者组成。这些志愿者具有丰富的经验,并在各类企业组织(从小型的初创公司到世界上最大的软件开发企业)中推动安全代码审查的最佳实践。
在软件开发生命周期的早期检测软件中的Bug,可以以较低的成本投入更加有效地生产和开发更安全的软件,这已是一个常识。将适当的安全代码审查功能集成到软件安全开发生命周期(S-SDLC)中的企业组织,可以开发出安全性明显较好的代码。简单来说,“我们不能攻击自己的安全性。”相对于为安全运营人员分配的时间,攻击者有更多的时间去探寻应用系统中的漏洞。攻击者对软件系统的入侵和攻击,是一个人数不均、力量不对等的战争和一场极有可能失败的战斗。
本指南没有包含所有的编程语言,主要侧重于C#、.NET和Java,但在有些部分包含了C、C 、PHP和其他语言。本书提倡的技术可以很容易地适应几乎任何代码环境。幸运的是(或不幸运的是),Web应用程序中的安全漏洞在不同的编程语言中是非常相似的。
读者对象
本书的主要读者对象包括:
? 软件研发组织机构的高层管理人员。
? 软件研发组织机构的专业技术负责人。
? 软件研发人员、软件测试人员和软件安全人员。
? 软件安全开发服务咨询与培训相关人员,网络安全前沿领域的专家学者。
? 高等院校软件工程专业和网络安全专业的教育工作者。
? 高等院校软件工程专业和网络安全专业的在校学生。
? 对软件安全开发感兴趣的个人。
内容结构
本书分为两大部分,共15章。第一部分包含第1~4章,介绍了安全代码审查的作用和方法,以及在软件安全开发生命周期(S-SDLC)审查人员过程中查找安全漏洞的方法。第二部分包含第5~15章,介绍了2013年版《OWASP Top 10》中提出的安全风险的处理方法和技术,以及其他漏洞处理的方法和技术。
全书由王颉负责总体架构设计,由Rip、李绪勤、郭锡泉担任翻译顾问,由夏天泽、余瞰、陈香锡进行技术指导。前言、第1、2章由王颉翻译,第3章由杨盛明翻译,第4章由陈中举翻译,第5、6章由何伊圣翻译,第7、8章由徐瑞祝和何伊圣共同翻译,第9~15章由何伊圣翻译,附录由陈中举翻译。全书由赵学文统稿与编排。
致谢
特别感谢OWASP总部对OWASP中国组织开展中文版《应用软件安全代码审查指南》相关工作予以的支持。
感谢OWASP中国和SecZone自OWASP Code Review Guide(V 2.0)发布以来对该项目持续的跟进、翻译、研究与分享。同时,也对该项目的参与人员表示感谢。
OWASP中国将对“OWASP 安全代码审查指南”项目保持跟进,持续完善和深化本书。
评论
还没有评论。