Top 25: Fehler in der Webentwicklung

Das MITRE hat die aktuelle Liste der 25 häufigsten Fehler in der Webentwicklung veröffentlicht. Es handelt sich dabei fast ausschließlich um Fehler, die zu Sicherheitslücken in der entsprechenden Software führen. Hier mal die Auflistung dieser Fehler:

  • Failure to Preserve Web Page Structure (‚Cross-site Scripting‘)
  • Improper Sanitization of Special Elements used in an SQL Command (‚SQL Injection‘)
  • Buffer Copy without Checking Size of Input (‚Classic Buffer Overflow‘)
  • Cross-Site Request Forgery (CSRF)
  • Improper Access Control (Authorization)
  • Reliance on Untrusted Inputs in a Security Decision
  • Improper Limitation of a Pathname to a Restricted Directory (‚Path Traversal‘)
  • Unrestricted Upload of File with Dangerous Type
  • Improper Sanitization of Special Elements used in an OS Command (‚OS Command Injection‘)
  • Missing Encryption of Sensitive Data
  • Use of Hard-coded Credentials
  • Buffer Access with Incorrect Length Value
  • Improper Control of Filename for Include/Require Statement in PHP Program (‚PHP File Inclusion‘)
  • Improper Validation of Array Index
  • Improper Check for Unusual or Exceptional Conditions
  • Information Exposure Through an Error Message
  • Integer Overflow or Wraparound
  • Incorrect Calculation of Buffer Size
  • Missing Authentication for Critical Function
  • Download of Code Without Integrity Check
  • Incorrect Permission Assignment for Critical Resource
  • Allocation of Resources Without Limits or Throttling
  • URL Redirection to Untrusted Site (‚Open Redirect‘)
  • Use of a Broken or Risky Cryptographic Algorithm
  • Race Condition

Vor allem die altbekannten SQL-Injections und das sogenannte Cross-site Scripting führen die Liste an. Leider wissen anscheinend immer noch nicht alle Entwickler, dass sie gerade auf solche, oft offensichtlichen Fehler mehr achten müssen, um die Sicherheit der eigenen Applikation drastisch zu erhöhen. Aber was nicht ist, kann ja noch werden, also ab sofort immer einen zweiten Blick auf den Quellcode werfen, um mögliche Schwachstellen frühzeitig identifizieren und beheben zu können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen