Wprowadzenie do OWASP Top 10

Wprowadzenie do OWASP Top 10



Jednym z kluczowych przedsięwzięć fundacji jest cykliczny raport OWASP Top 10. Powstaje on średnio co 3–4 lata poprzez analizę milionów rekordów z testów penetracyjnych, automatycznych skanerów, programów bug‑bounty oraz zgłoszeń incydentów. Wynikowe zestawienie identyfikuje dziesięć kategorii podatności, które najczęściej występują w aplikacjach webowych i mają największy wpływ na bezpieczeństwo organizacji.

Aktualna edycja Top 10 pochodzi z 2021 r.; nowa wersja jest planowana na I połowę 2025. W międzyczasie statystyki nie napawają optymizmem: Akamai State of the Internet 2024 odnotował 49 % wzrost ataków na aplikacje WWW i API w ciągu roku. Dla zespołów deweloperskich i DevSecOps lista pełni funkcję punktu odniesienia przy priorytetyzacji testów, konfiguracji potoków CI/CD i definiowaniu wymagań bezpieczeństwa produktu. Zrozumienie tych dziesięciu kategorii to solidny fundament dla każdego przyszłego inżyniera oprogramowania, który chce projektować kod odporny na najczęstsze scenariusze ataków. Ostatnia oficjalna edycja pochodzi z 2021 r.; nowa lista jest planowana na pierwszą połowę 2025 r.

Dlaczego warto ją znać już dziś? Raport Akamai State of the Internet 2024 odnotował aż 49 % wzrost ataków na aplikacje WWW i API w ciągu jednego roku, a analitycy spodziewają się dalszego wzrostu w 2025 r. Jeżeli tworzysz lub administrujesz stroną, ignorowanie tych statystyk to proszenie się o kłopoty – wiele ataków wykorzystuje właśnie „topowe” błędy z listy.

Przydatne linki

https://owasp.org/Top10


Gdy aplikacja myli uprawnienia, atakujący może przeglądać lub modyfikować dane innych użytkowników, a nawet przejąć konto administratora.

Przykładowy atak i wpływ

W 2024 r. błędna kontrola w aplikacji jednego z fintechów pozwoliła na podniesienie limitu transakcji o kilkaset tysięcy złotych. Szkody? Sześciocyfrowe kwoty i utrata zaufania klientów.

Jak temu zapobiec?

  • Zasada deny‑by‑default: każdemu zasobowi nadajemy uprawnienia jawnie.
  • Autoryzacja na poziomie serwera i kontrolera, nigdy w kliencie.
  • Testy jednostkowe ścieżek URL

Nieprawidłowa lub brakująca kryptografia naraża dane osobowe, hasła i transakcje na przechwycenie.

Przykładowy atak i wpływ

W 2024 r. znaleziono 39 mln wycieków sekretów w repozytoriach GitHub. Wiele z nich to klucze API i hasła, które powinny być szyfrowane i przechowywane w skarbcu.

Jak temu zapobiec?

  • Wymuszaj TLS 1.2+ na każdym połączeniu.
  • Haszuj hasła za pomocą Argon2 lub bcrypt.
  • Nigdy nie implementuj własnych algorytmów – korzystaj ze sprawdzonych bibliotek.

Nieoczyszczone dane użytkownika trafiają do interpretera (SQL, OS, LDAP) i zmieniają logikę zapytania.

Przykładowy atak i wpływ

Słynny incydent MOVEit 2023 pokazał, że pojedynczy błąd SQL Injection może doprowadzić do wycieku milionów rekordów poufnych danych.

Jak temu zapobiec?

  • Parametryzuj zapytania lub używaj ORM‑ów.
  • Waliduj dane wejściowe – biała lista zamiast czarnej.
  • Przydzielaj minimalne możliwe uprawnienia dla kont bazodanowych.


Jeśli bezpieczeństwo nie jest częścią architektury, późniejsza naprawa błędów bywa niemożliwa bez kosztownych refaktoryzacji.

Przykładowy atak i wpływ

Globalna platforma e‑commerce musiała przepisać moduł płatności, bo brak modelowania zagrożeń ujawnił krytyczny wektor wstrzyknięcia skryptów.

Jak temu zapobiec?

  • Staraj się projektować funkcje „secure‑by‑default”.
  • Stosuj Security Development Lifecycle.
  • Regularnie prowadź modelowanie zagrożeń.

Domyślne ustawienia, nieużywane usługi i otwarte porty pozostawiają system bez ochrony.

Przykładowy atak i wpływ

Niezabezpieczony bucket S3 z danymi medycznymi ujawnił 1,5 mln rekordów pacjentów – wszystko przez domyślne ACL‑e.

Jak temu zapobiec?

  • Stosuj nagłówki CSP, HSTS, X‑Content‑Type‑Options.dne.
  • Używaj Infrastructure‑as‑Code i skanerów konfiguracji.
  • Wyłączaj niepotrzebne komponenty i porty.

Luki w bibliotekach i frameworkach są publiczne; gotowe exploity pojawiają się często tego samego dnia co CVE.

Przykładowy atak i wpływ

Wykorzystanie Log4Shell (CVE‑2021‑44228) kosztowało niektóre firmy miliony dolarów w reakcjach kryzysowych i karach kontraktowych.

Jak temu zapobiec?

  • Korzystaj z LTS‑ów i aktualizuj regularnie.
  • Utrzymuj SBOM i skanuj zależności (OWASP Dependency‑Check).
  • Wprowadzaj automatyczne build‑fail dla krytycznych CVE.

Brak MFA, tokeny w URL‑ach czy słabe polityki haseł pozwalają na łatwe przejęcie kont.

Przykładowy atak i wpływ

Raport Rapid7 2024: 41 % incydentów wynikało z braku MFA. Credential stuffing nadal plasuje się w pierwszej trójce metod włamań.

Jak temu zapobiec?

  • Limity prób logowania i CAPTCHA.
  • Wymuszaj MFA (najlepiej passkeys/WebAuthn).
  • Stosuj tokeny httpOnly, secure, SameSite=Strict.

Zhackowany łańcuch dostaw może wstrzyknąć złośliwy kod do tysięcy klientów, jak w przypadku SolarWinds.

Przykładowy atak i wpływ

W 2024 r. ponad połowa rozpowszechnionych ataków zaczynała się od podatności zero‑day w komponentach firm trzecich.

Jak temu zapobiec?

Podpisuj kryptograficznie artefakty (Sigstore, GPG).

Segmentuj i monitoruj pipeline CI/CD.


Dlaczego to ryzykowne?

Brak informacji o incydencie opóźnia reakcję i uniemożliwia analizę powłamaniową.

Przykładowy atak i wpływ

Według Verizon DBIR 2024 tylko 6 % firm wykrywa włamanie samodzielnie; reszta dowiaduje się od podmiotów trzecich.

Jak temu zapobiec?

  • Loguj kluczowe zdarzenia i wysyłaj je do SIEM.
  • Ustaw alerty na anomalie (np. nietypowe lokalizacje logowania).
  • Stosuj nienaruszalne repozytoria WORM.

Dlaczego to ryzykowne?

Atakujący wymusza zapytania z serwera do wewnętrznych zasobów, omijając zapory.

Przykładowy atak i wpływ

Błąd w metadanych AWS IMDS v1 umożliwił zdobycie tokenów IAM i eskalację uprawnień.

Jak temu zapobiec?

  • Waliduj i whitlistuj schematy oraz domeny.
  • Blokuj ruch wychodzący do prywatnych adresów IP.
  • Korzystaj z proxy autoryzacyjnych dla żądań zewnętrznych.

OWASP Top 10 to nie tylko lista, lecz strategia minimalizowania ryzyka. Znając dziesięć najczęstszych podatności – od Broken Access Control po SSRF – i wdrażając rekomendowane praktyki, redukujesz prawdopodobieństwo włamania oraz koszty późniejszych poprawek.

Comments

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *