In che modo OWASP ESAPI protegge dalle vulnerabilità di riferimento diretto degli oggetti?

5

Quali altre buone soluzioni ci sono?

Dalla proposta di Area51

    
posta AviD 16.11.2010 - 08:28
fonte

2 risposte

4

Riassumendo il link di atdre: OWASP ESAPI fornisce convenientemente una mappatura da una serie di riferimenti indiretti ai riferimenti diretti, così conveniente che puoi persino utilizzare una mappatura diversa su ogni richiesta al tuo servizio.

Le alternative includono la sicurezza gestita dal contenitore, Apache Shiro e Spring Security, che sono tutti discussi in un StackOverflow question .

    
risposta data 09.03.2012 - 06:27
fonte
3

Nel progetto ESAPI OWASP open-source, esiste un'architettura di esempio con i controlli corretti in atto per prevenire gli IDOR. In questa architettura è presente un'interfaccia denominata AccessReferenceMap.

L'interfaccia AccessReferenceMap estende java.io.Serializable e viene utilizzata per mappare un insieme di riferimenti interni diretti ad un insieme di riferimenti indiretti che possono essere rivelati in modo sicuro. Può essere utilizzato per proteggere chiavi di database, nomi di file e altri tipi di riferimenti diretti agli oggetti. Di norma, gli sviluppatori non devono esporre i loro riferimenti diretti agli oggetti, in quanto ciò consente agli aggressori di tentare di manipolarli.

link

    
risposta data 16.11.2010 - 15:57
fonte

Leggi altre domande sui tag