This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Template:Top 10-2017:SummaryTableTemplate
From OWASP
Usage
Example usage:
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017}} {{Top_10-2017:SummaryTableTemplate|exploitability=2|prevalence=3|detectability=3|impact=2|year=2017}} {{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}} {{Top_10_2010:SummaryTableEndTemplate|year=2017}}
For parameters, you can use the actual value (e.g. use "widespread") or numeric values where:
exploitability: 3=easy, 2=average, 1=difficult prevalence: 3=widespread, 2=common, 1=uncommon detectability: 3=easy, 2=average, 1=difficult impact: 3=severe, 2=common, 1=minor
Threat Agents / Attack Vectors | Security Weakness | Impacts | |||
---|---|---|---|---|---|
App Specific | Exploitability: 2 |
Prevalence: 3 |
Detectability: 3 |
Technical: 2 |
Business ? |
{{Top_10_2010:SummaryTableHeaderBeginTemplate|language=de|year=2017}} {{Top_10-2017:SummaryTableTemplate|exploitability=2|prevalence=3|detectability=3|impact=2|year=2017|language=de}} {{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}} {{Top_10_2010:SummaryTableEndTemplate|year=2017}}
Bedrohungsquellen / Angriffsvektoren | Schwachstellen | Auswirkungen | |||
---|---|---|---|---|---|
Anw.- spezifisch |
Ausnutzbarkeit: 2 |
Verbreitung: 3 |
Auffindbarkeit: 3 |
technisch: 2 |
Business ? |
{{Top_10_2010:SummaryTableHeaderBeginTemplate|language=de|year=2017}} {{Top_10-2017:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=3|detectability=3|impact=2|year=2017|language=de}} {{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}} {{Top_10_2010:SummaryTableEndTemplate|year=2017}}
Bedrohungsquellen / Angriffsvektoren | Schwachstellen | Auswirkungen | |||
---|---|---|---|---|---|
Anw.- spezifisch |
DURCHSCHNITTLICH: 2 | SEHR HÄUFIG: 3 | EINFACH: 3 | MITTEL: 2 | Business ? |
{{Top_10_2010:SummaryTableHeaderBeginTemplate|language=de|year=2017}}
{{Top_10-2017:SummaryTableTemplate|type=full|exploitability=2|prevalence=3|detectability=3|impact=2|year=2017|language=de}}
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}
Bedrohungsquellen / Angriffsvektoren | Schwachstellen | Auswirkungen | |||
---|---|---|---|---|---|
Anw.- spezifisch |
Ausnutzbarkeit DURCHSCHNITTLICH: 2 |
Verbreitung SEHR HÄUFIG: 3 |
Auffindbarkeit EINFACH: 3 |
technisch MITTEL: 2 |
Business ? |