You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2019/ru/src/0x01-about-owasp.md
+5-4Lines changed: 5 additions & 4 deletions
Original file line number
Diff line number
Diff line change
@@ -40,12 +40,12 @@ open to anyone interested in improving application security.
40
40
We advocate approaching application security as a people, process, and
41
41
technology problem, because the most effective approaches to application
42
42
security require improvements in these areas.
43
-
Мы выступаем за подход к безопасности к разработке ПО как к проблеме на уровне людей, процессов и технологий, поскольку наиболее эффективные подходы к безопасности разработки ПО подразумевают улучшения на всех этих уровнях.
43
+
Мы выступаем за подход к безопасности к разработке ПО как к проблеме на уровне людей, процессов и технологий, поскольку наиболее эффективные подходы к безопасности разработки ПО требует улучшения на всех этих уровнях.
44
44
45
45
OWASP is a new kind of organization. Our freedom from commercial pressures
46
46
allows us to provide unbiased, practical, and cost-effective information about
47
47
application security.
48
-
OWASP - это новый вид организации. Наша свобода от давления коммерческими организациями позволяет нам предоставлять беспристрастную, практичную и экономически оправданную информацию о разработке ПО.
48
+
OWASP - это новый вид организации. Наша свобода от давления коммерческими организациями позволяет нам предоставлять беспристрастную, практичную и экономически оправданную информацию о безопасной разработке ПО.
49
49
50
50
OWASP is not affiliated with any technology company, although we support the
51
51
informed use of commercial security technology. OWASP produces many types of
@@ -69,8 +69,9 @@ Come join us!
69
69
[Creative Commons Attribution Share-Alike 4.0 license][7]. For any reuse or
70
70
distribution, you must make it clear to others the license terms of this work.
[лицензией Creative Commons Attribution Share-Alike 4.0][7]. При переиспользовании или распространении вы обязаны разъяснить условия лицензии настоящейго документа.
[лицензией Creative Commons Attribution Share-Alike 4.0][7]. При переиспользовании или распространении вы обязаны разъяснить условия лицензии настоящего документа.
Copy file name to clipboardExpand all lines: 2019/ru/src/0x02-foreword.md
+1-1Lines changed: 1 addition & 1 deletion
Original file line number
Diff line number
Diff line change
@@ -21,7 +21,7 @@ to their particular nature, an API-specific security risks list is required.
21
21
API security focuses on strategies and solutions to understand and mitigate the
22
22
unique vulnerabilities and security risks associated with APIs.
23
23
24
-
Не смотря на то, что более обширный web application security risks Top 10 по прежнему приемлем, ввиду специфики API, необходим отдельный список рисков безопасности, относящихся к API.
24
+
Не смотря на то, что более обширный web application security risks Top 10 по прежнему приемлем, ввиду специфики API, необходим отдельный список рисков безопасности, относящихся к API. Стандарт по безопасности API фокусируется на стратегиях и решениях для понимания и предотвращения уникальных уязвимостей и рисков безопасности связанных с использованием API.
25
25
26
26
If you're familiar with the [OWASP Top 10 Project][1], then you'll notice the
27
27
similarities between both documents: they are intended for readability and
Copy file name to clipboardExpand all lines: 2019/ru/src/0x04-release-notes.md
+1-1Lines changed: 1 addition & 1 deletion
Original file line number
Diff line number
Diff line change
@@ -26,7 +26,7 @@ modern API security issues. It was only possible due to a great effort of
26
26
several volunteers, all of them listed in the [Acknowledgments][3] section.
27
27
Thank you!
28
28
29
-
OWASP API Security Top 10 - попытка повысить информированность о проблемах безопасности современных API. Он был возможен благодаря труду волонтеров, перечисленных в секции [Благодарность][3].
29
+
OWASP API Security Top 10 - попытка повысить информированность о проблемах безопасности современных API. Он был возможен благодаря труду волонтеров, перечисленных в секции [Благодарность][3]. Спасибо вам!
Copy file name to clipboardExpand all lines: 2019/ru/src/0xa2-broken-user-authentication.md
+4-4Lines changed: 4 additions & 4 deletions
Original file line number
Diff line number
Diff line change
@@ -28,8 +28,8 @@ An API is vulnerable if it:
28
28
* Uses plain text, non-encrypted, or weakly hashed passwords.
29
29
* Uses weak encryption keys.
30
30
31
-
API уязвимо если:
32
-
*Уязвимо к [перебору учетных данных][1], при условии, что у злоумышленника есть списки валидных логинов и паролей.
31
+
API уязвимо, если:
32
+
* Позволяет [перебор учетных данных][1], при условии, что у злоумышленника есть списки валидных логинов и паролей.
33
33
* Позволяет злоумышленнику подбирать пароль к одной и той же учетной записи путем перебора, не требуя ввода CAPTCHA или не блокируя учетную запись.
34
34
* Допускает слабые пароли.
35
35
* Передает конфиденциальные аутентификационные данные в URL, например, аутентификационные токены или пароли.
@@ -59,7 +59,7 @@ possible combinations using a multi-threaded script, against the
59
59
`/api/system/verification-codes/{smsToken}` endpoint to discover the right token
60
60
within a few minutes.
61
61
62
-
Злоумышленник начинет восстановление пароля, отправляя POST запрос в точку входа `/api/system/verification-codes` и указывая имя пользователя в теле запроса. Затем одноразовый пароль из 6 цифр отправляется на телефон жертвы. Поскольку API не ограничивает количество запросов, злоумышленник может за несколько минут подобрать корректный одноразовый пароль, перебирая все возможные пароли с помощью скрипта, работающего в много потоков и отправляющего запросы на `/api/system/verification-codes/{smsToken}`.
62
+
Злоумышленник начинет восстановление пароля, отправляя POST запрос в точку входа `/api/system/verification-codes` и указывая имя пользователя в теле запроса. Затем одноразовый пароль из 6 цифр отправляется на телефон жертвы. Поскольку API не ограничивает количество запросов, злоумышленник может за несколько минут подобрать корректный одноразовый пароль, перебирая все возможные пароли с помощью скрипта, работающего в мультипоточном режиме и отправляющего запросы на `/api/system/verification-codes/{smsToken}`.
63
63
64
64
## Как предотвратить?
65
65
@@ -85,7 +85,7 @@ within a few minutes.
85
85
86
86
* Идентифицируйте все возможные способы аутентификации в API (для мобильных и веб клиентов, deep links обеспечивающие аутентификацию в одно нажатие и так далее).
87
87
* Обсудите с разработчиками способы аутентификации, которые вы пропустили.
88
-
* Изучите используемые механизмы аутентификации. Изучите что они из себя представляют и как используются. OAuth не используется для аутентификации, так же как и API ключи.
88
+
* Изучите используемые механизмы аутентификации. Изучите что они из себя представляют и как используются. OAuth не используется для аутентификации пользователей, так же как и API ключи.
89
89
* Не изобратайте велосипед, когда речь идет об аутентификации, генерации токенов и хранении паролей. Используйте стандарты.
90
90
* Внедрите защиту от перебора, ограничение на количество единовременных запросов и временную блокировку учетных записей на точках входа, отвечающих за восстановление учетных данных и пароля, аналогично мерам защиты реализованным на точках входа, используемых для аутентификации.
91
91
* Ознакомьтесь с [OWASP Authentication Cheatsheet][3].
Copy file name to clipboardExpand all lines: 2019/ru/src/0xa3-excessive-data-exposure.md
+1-1Lines changed: 1 addition & 1 deletion
Original file line number
Diff line number
Diff line change
@@ -62,7 +62,7 @@ the site.
62
62
security. As part of this mechanism define and enforce data returned by all
63
63
API methods, including errors.
64
64
65
-
* Не рассчитывайте, что клиентское приложение отфильтрует данные.
65
+
* Не рассчитывайте на клиентскую часть приложения для фильтрации данных .
66
66
* Проверьте, что ответы API содержат только те данные, которые отображаются клиентским приложением.
67
67
* Разработчики серверной части должны всегда задаваться вопросом "Кто получит данные?" перед публикацией новых точек входа API.
68
68
* Избегайте использования стандартных методов, например, `to_json()` или `to_string()`. Вместо этого вручную выбирайте свойства объектов, которые вы возвращаете в ответе.
0 commit comments