Skip to content

Commit b405bb9

Browse files
committed
fix(2019): headings
1 parent 4b6ad05 commit b405bb9

23 files changed

+51
-69
lines changed

editions/2019/de/0x00-header.md

Lines changed: 7 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,16 @@
1-
![OWASP LOGO](images/owasp-logo.png)
1+
---
2+
title: ''
3+
---
24

3-
## OWASP API Security Top 10 2019
5+
![OWASP LOGO](./images/owasp-logo.png)
6+
7+
# OWASP API Security Top 10 2019
48

59
Die 10 kritischsten Sicherheitsrisiken für APIs
610

711
27 Januar 2023
812

9-
![WASP Logo URL TBA](images/front-wasp.png)
13+
![WASP Logo URL TBA](./images/front-wasp.png)
1014

1115
| | | |
1216
| - | - | - |

editions/2019/de/0x00-notice.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Notiz
2-
======
1+
# Notiz
32

43
Dies ist die Textversion der OWASP API Security Top 10, die dient als Quelle für die
54
offizielle Version, die als Portable Document Format (PDF) veröffentlicht wird.

editions/2019/de/0x00-toc.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Inhaltsverzeichnis
2-
=================
1+
# Inhaltsverzeichnis
32

43
* [Inhaltsverzeichnis](0x00-toc.md)
54
* [Über das OWASP](0x01-about-owasp.md)

editions/2019/de/0x01-about-owasp.md

Lines changed: 2 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Über das OWASP
2-
===========
1+
# Über das OWASP
32

43
Das Open Web Application Security Project (OWASP) ist eine offene Gemeinschaft, deren Ziel es ist Organisationen zu ermöglichen, Anwendungen und APIs zu entwickeln, zu erwerben und zu pflegen, denen man vertrauen kann.
54

@@ -44,4 +43,4 @@ Copyright © 2003-2019 Die OWASP-Stiftung. Dieses Dokument ist veröffentlicht u
4443
[4]: https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference
4544
[5]: https://lists.owasp.org/mailman/listinfo
4645
[6]: https://www.owasp.org
47-
[7]: http://creativecommons.org/licenses/by-sa/4.0/
46+
[7]: http://creativecommons.org/licenses/by-sa/4.0/

editions/2019/de/0x02-foreword.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Vorwort
2-
========
1+
# Vorwort
32

43
Ein fundamentales Element der Innovation in der heutigen App-getriebenen Welt ist die
54
Anwendungsprogrammierschnittstelle (API). Von Bankenwesen, dem Einzelhandel

editions/2019/de/0x03-introduction.md

Lines changed: 2 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Einleitung
2-
============
1+
# Einleitung
32

43
## Willkommen bei der OWASP API Security Top 10 - 2019!
54

@@ -16,4 +15,4 @@ Im Abschnitt [Methodik und Daten][2] können Sie mehr darüber lesen, wie diese
1615
[1]: https://www.owasp.org/index.php/OWASP_API_Security_Project
1716
[2]: ./0xd0-about-data.md
1817
[3]: https://github.com/OWASP/API-Security
19-
[4]: https://groups.google.com/a/owasp.org/forum/#!forum/api-security-project
18+
[4]: https://groups.google.com/a/owasp.org/forum/#!forum/api-security-project

editions/2019/de/0x04-release-notes.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Erläuterungen zur Veröffentlichung
2-
=============
1+
# Erläuterungen zur Veröffentlichung
32

43
Dies ist die erste Ausgabe der OWASP API Security Top 10, die regelmäßig, alle drei
54
oder vier Jahre, aktualisiert werden soll.

editions/2019/de/0x10-api-security-risks.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
Sicherheitsrisiken für APIs
2-
==================
1+
# Sicherheitsrisiken für APIs
32

43
Zur Durchführung der Risikoanalyse wurde die [OWASP Risk Rating Methodology][1] verwendet.
54

editions/2019/de/0x11-t10.md

Lines changed: 2 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
OWASP Top 10 API Security Risks – 2019
2-
======================================
1+
# OWASP Top 10 API Security Risks – 2019
32

43
| Risko | Beschreibung |
54
| ----- | ------------ |
@@ -12,4 +11,4 @@ OWASP Top 10 API Security Risks – 2019
1211
| API7:2019 - Security Misconfiguration | Sicherheitsfehlkonfigurationen sind häufig das Ergebnis unsicherer Standardkonfigurationen, unvollständiger oder Ad-hoc-Konfigurationen, offener Cloud-Speicher, falsch konfigurierter HTTP-Header, unnötiger HTTP-Methoden, permissiver Cross-Origin-Resource-Sharing (CORS) und ausführlicher Fehlermeldungen mit sensiblen Informationen. |
1312
| API8:2019 - Injection | Injection-Fehler, wie SQL, NoSQL, Command Injection usw., treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden. Die bösartigen Daten des Angreifers können den Interpreter dazu verleiten, unbeabsichtigte Befehle auszuführen oder auf Daten zuzugreifen, ohne dazu berechtigt zu sein. |
1413
| API9:2019 - Improper Assets Management | APIs neigen dazu, mehr Endpunkte freizugeben als herkömmliche Webanwendungen, was eine ordnungsgemäße und aktualisierte Dokumentation sehr wichtig macht. Eine ordnungsgemäße Inventarisierung der Hosts und der bereitgestellten API-Versionen spielt ebenfalls eine wichtige Rolle, um Probleme wie veraltete API-Versionen und offengelegte Debug-Endpunkten zu entschärfen. |
15-
| API10:2019 - Insufficient Logging & Monitoring | Unzureichende Protokollierung und Überwachung in Verbindung mit einer fehlenden oder unwirksamen Integration in die Reaktion auf Vorfälle (Incidents Response) ermöglichen es Angreifern, weitere Systeme anzugreifen, die Persistenz aufrechtzuerhalten und auf weitere Systeme überzugehen, um Daten zu manipulieren, zu extrahieren oder zu zerstören. Die meisten Studien zu Breaches (Cyber Einbruch) zeigen, dass die Zeit bis zur Entdeckung eines Breaches mehr als 200 Tage beträgt und in der Regel eher von externen Parteien als von internen Prozessen oder der internen Überwachung entdeckt werden. |
14+
| API10:2019 - Insufficient Logging & Monitoring | Unzureichende Protokollierung und Überwachung in Verbindung mit einer fehlenden oder unwirksamen Integration in die Reaktion auf Vorfälle (Incidents Response) ermöglichen es Angreifern, weitere Systeme anzugreifen, die Persistenz aufrechtzuerhalten und auf weitere Systeme überzugehen, um Daten zu manipulieren, zu extrahieren oder zu zerstören. Die meisten Studien zu Breaches (Cyber Einbruch) zeigen, dass die Zeit bis zur Entdeckung eines Breaches mehr als 200 Tage beträgt und in der Regel eher von externen Parteien als von internen Prozessen oder der internen Überwachung entdeckt werden. |

editions/2019/de/0xa1-broken-object-level-authorization.md

Lines changed: 3 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
1-
API1:2019 Broken Object Level Authorization
2-
===========================================
1+
# API1:2019 Broken Object Level Authorization
32

43
| Bedrohungsakteure/Angriffsvektoren | Sicherheitslücken | Auswirkungen |
54
| - | - | - |
@@ -16,11 +15,11 @@ Versagen dieses Mechanismus führt in der Regel zur unberechtigten Offenlegung,
1615

1716
## Beispiele für Angriffe
1817

19-
## Szenario #1
18+
### Szenario #1
2019

2120
Ein E-Commerce-Plattform für Online-Shops bietet eine Auflistungsseite mit Umsatzdiagrammen für die von ihr gehosteten Shops. Durch Untersuchung der Browseranfragen kann ein Angreifer die API-Endpunkte identifizieren, die als Datenquelle für diese Diagramme dienen und deren Muster `/shops/{shopName}/revenue_data.json` ist. Über einen anderen API-Endpunkt kann der Angreifer eine Liste aller gehosteten Shopnamen abrufen. Mithilfe eines einfachen Skripts, das die Namen in der Liste manipuliert und `{shopName}` in der URL ersetzt, erhält der Angreifer Zugang zu den Verkaufsdaten von Tausenden von E-Commerce-Shops.
2221

23-
## Szenario #2
22+
### Szenario #2
2423

2524
Beim Überwachen des Netzwerkverkehrs eines Wearable fällt einem Angreifer eine HTTP PATCH-Anfrage auf, die einen benutzerdefinierten HTTP-Anfrageheader mit dem Namen X-User-Id: 54796 enthält. Durch Ersetzen des X-User-Id-Werts durch 54795 erhält der Angreifer eine erfolgreiche HTTP-Antwort und kann die Kontodaten anderer Benutzer ändern.
2625

0 commit comments

Comments
 (0)