This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler"
From OWASP
Line 1: | Line 1: | ||
= Testseite in Bearbeitung (BAUSTELLE!!) = | = Testseite in Bearbeitung (BAUSTELLE!!) = | ||
+ | ---- | ||
+ | == Ziele des Mini-Projekts: == | ||
+ | Tbd | ||
+ | ---- | ||
== Vorwort für die Entwickler-Version der Top 10 == | == Vorwort für die Entwickler-Version der Top 10 == | ||
+ | Tbd | ||
---- | ---- | ||
+ | {{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Application Security Risks - 2010|}} | ||
+ | |||
{| cellspacing="1" cellpadding="1" border="1" width="100%;" | {| cellspacing="1" cellpadding="1" border="1" width="100%;" | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A1 Injection]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A1 Injection|Injection]]</center> |
|Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann. | |Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann. | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|Cross-Site Scripting (XSS)]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A3 Fehler in Authentifizierung und Session-Management]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A3 Fehler in Authentifizierung und Session-Management|Fehler in Authentifizierung und Session-Management]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A4 Unsichere direkte Objektreferenzen]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A4 Unsichere direkte Objektreferenzen|Unsichere direkte Objektreferenzen]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A5 Cross-Site Request Forgery (CSRF)]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A5 Cross-Site Request Forgery (CSRF)|Cross-Site Request Forgery (CSRF)]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A6 Sicherheitsrelevante Fehlkonfiguration]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A6 Sicherheitsrelevante Fehlkonfiguration|Sicherheitsrelevante Fehlkonfiguration]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A7 Kryptografisch unsichere Speicherung]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A7 Kryptografisch unsichere Speicherung|Kryptografisch unsichere Speicherung]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A8 Mangelhafter URL-Zugriffsschutz]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A8 Mangelhafter URL-Zugriffsschutz|Mangelhafter URL-Zugriffsschutz]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A9 Unzureichende Absicherung der Transportschicht]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A9 Unzureichende Absicherung der Transportschicht|Unzureichende Absicherung der Transportschicht]]</center> |
| Tbd | | Tbd | ||
|- | |- | ||
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A10 Ungeprüfte Um- und Weiterleitungen]]</center> | + | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A10 Ungeprüfte Um- und Weiterleitungen|Ungeprüfte Um- und Weiterleitungen]]</center> |
| Tbd | | Tbd | ||
|} | |} |
Revision as of 08:47, 1 February 2013
Testseite in Bearbeitung (BAUSTELLE!!)
Ziele des Mini-Projekts:
Tbd
Vorwort für die Entwickler-Version der Top 10
Tbd
OWASP Top 10 Application Security Risks - 2010
Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann. | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd |
--T.Gigler 15:25, 31 January 2013 (UTC)