SlideShare a Scribd company logo
SECURITY TESTING
Thuy Nguyen Thi Hong
Da Nang - 01/2018
AGENDA
What is Security
What is Security Testing
Techniques
Practices
WHAT IS SECURITY
WHAT IS SECURITY TESTING
SIX MEASURES
Confidentiality
Integrity
Authentication
Authorization
Availability
Non-repudiation
TECHNIQUES
1. Injection
2.Broken Authentication and
Session Management
3. Cross-Site Scripting (XSS)
TECHNIQUES
4. Insecure Direct Object
References
5. Security Misconfiguration
6. Sensitive Data Exposure
TECHNIQUES
7. Missing Function Level Access Control
8. Cross-Site Request Forgery (CSRF)
9. Using Components with Known
Vulnerabilities
10. Unvalidated Redirects and Forwards
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
1 - INJECTION
Injection
$username = $_POST['username'];
$password = $_POST['password'];
$sql ="SELECT count(*) FROM user WHERE
username = '$username' AND password =
‘$password'";
SELECT count(*) FROM user WHERE username
= ‘thuynguyen' AND password = ‘123456’
SELECT * FROM user WHERE username =
'thuynguyen' AND password = 'something' OR '1'
Injection
Injection
$sql = "SELECT count(*) FROM user WHERE
username = '$username' AND password =
‘$password'";
SELECT * FROM user WHERE username =
'thuynguyen' AND password = ‘123456' OR ‘1=1'
SELECT * FROM user WHERE username =
'thuynguyen' AND password = 'something' ; DROP
TABLE Suppliers'
2 - BROKEN AUTHENTICATION
AND SESSION MANAGEMENT
Broken Authentication And Session
Management
Scenario #1: Password is guessable
Scenario #2: Asking for the credentials
Broken Authentication And Session
Management
Broken Authentication and
Session Management
Scenario #3: Session Management
Broken Authentication and Session
Management
Scenario #4: Asking for the credentials
3 - CROSS-SITE SCRIPTING
(XSS)
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS)
4 - INSECURE DIRECT OBJECT
REFERENCESS
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Insecure Direct Object References
5 - SECURITY MISCONFIGURATION
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Security Misconfiguration
Scenario #1 : sample
applications that are not
removed
Security Misconfiguration
Scenario #2 : Directory listing
is not disabled on the server
Security Misconfiguration
Scenario #3 : allows detailed error
messages, e.g. stack traces, to be
returned to users
Security Misconfiguration
Scenario #4 : open to the Internet
by other CSP users
6 - SENSITIVE DATA EXPOSURE
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Sensitive Data Exposure
Sensitive Data Exposure
7 - MISSING FUNCTION LEVEL ACCESS
CONTROL
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
http://example.com/app/getappInfo
http://example.com/app/admin_geta
ppInfo
MISSING FUNCTION LEVEL
ACCESS CONTROL
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
8 - CROSS-SITE REQUEST
FORGERY (CSRF)
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Cross-Site Request
Forgery (CSRF)
http://bank.com/transfer.do?acct=BOB&amount=1
00
<a
href=“http://bank.com/transfer.do?acct=MARIA&a
mount=100000">View my Pictures!</a>
<img
src=“http://bank.com/transfer.do?acct=MARIA&a
mount=100000" width="0" height="0" border="0">
9 - USING COMPONENTS
WITH KNOWN
VULNERABILITIES
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Using Components with
Known Vulnerabilities
Apache CXF Authentication Bypass
Spring Remote Code Execution
10 - UNVALIDATED REDIRECTS
AND FORWARDS
[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam
Scenario #1 :
http://www.example.com/redirec
t.jsp?url=evil.com
Unvalidated Redirects and
Forwards
Scenario #2 :
http://www.example.com/boring.
jsp?fwd=admin.jsp
Unvalidated Redirects and
Forwards
TOOLS
WireShark
THANK YOU!

More Related Content

PPTX
[DevDay2018] Hacking for fun and profit - By: Dennis Stötzel, Head of Securit...
PPTX
Securing the Web @DevDay Da Nang 2018
PDF
Owasp top 10_openwest_2019
PPTX
Secure programming with php
PDF
Chapter 14 sql injection
PPTX
Pci compliance writing secure code
PPTX
Secure Programming In Php
PDF
XSS And SQL Injection Vulnerabilities
[DevDay2018] Hacking for fun and profit - By: Dennis Stötzel, Head of Securit...
Securing the Web @DevDay Da Nang 2018
Owasp top 10_openwest_2019
Secure programming with php
Chapter 14 sql injection
Pci compliance writing secure code
Secure Programming In Php
XSS And SQL Injection Vulnerabilities

What's hot (20)

PDF
How to find Zero day vulnerabilities
PPTX
Protecting data on device with SQLCipher, Stephen Lombardo
PPTX
Reverse engineering malware
ODT
Kioptrix 2014 5
DOCX
Types of sql injection attacks
PDF
Sql Injection Paper
PDF
Neoito — Secure coding practices
PDF
Unifi securitybugs sep2013
PDF
Common Web Application Attacks
PPT
Proxy Caches and Web Application Security
PPTX
Web application attacks
PPTX
Website Hacking and Preventive Measures
PPTX
Reversing and decrypting communications of apt malware
PPT
Hacking A Web Site And Secure Web Server Techniques Used
PPTX
Automating malware analysis
PPTX
Breaking the cyber kill chain!
PDF
Vulnerability Funalitics with vulners.com
PDF
Sql Injection and XSS
PPTX
Basic malware analysis
How to find Zero day vulnerabilities
Protecting data on device with SQLCipher, Stephen Lombardo
Reverse engineering malware
Kioptrix 2014 5
Types of sql injection attacks
Sql Injection Paper
Neoito — Secure coding practices
Unifi securitybugs sep2013
Common Web Application Attacks
Proxy Caches and Web Application Security
Web application attacks
Website Hacking and Preventive Measures
Reversing and decrypting communications of apt malware
Hacking A Web Site And Secure Web Server Techniques Used
Automating malware analysis
Breaking the cyber kill chain!
Vulnerability Funalitics with vulners.com
Sql Injection and XSS
Basic malware analysis
Ad

Similar to [DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam (20)

PDF
OWASPTop 10
PDF
Web Security
PDF
Code securely
PDF
PPT
OWASP Top 10 And Insecure Software Root Causes
PPTX
Security Testing For Web Applications
PPT
Introduction to Web Application Penetration Testing
PDF
Atelier Technique - F5 - #ACSS2019
PPTX
Hacking 101 (Henallux, Owasp Top 10, WebGoat, Live Demo)
PPTX
ASP.NET Web Security
PPTX
Security Training: #4 Development: Typical Security Issues
PPTX
Don't get stung - an introduction to the OWASP Top 10
PPTX
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
PDF
Prevention of SQL Injection Attack in Web Application with Host Language
PPTX
OTG - Practical Hands on VAPT
PPTX
Application Security 101 (OWASP DC)
PPT
Security 101
PPTX
Database Threats - Information System Security
PDF
Sichere Web-Applikationen am Beispiel von Django
PDF
Magento Security from Developer's and Tester's Points of View
OWASPTop 10
Web Security
Code securely
OWASP Top 10 And Insecure Software Root Causes
Security Testing For Web Applications
Introduction to Web Application Penetration Testing
Atelier Technique - F5 - #ACSS2019
Hacking 101 (Henallux, Owasp Top 10, WebGoat, Live Demo)
ASP.NET Web Security
Security Training: #4 Development: Typical Security Issues
Don't get stung - an introduction to the OWASP Top 10
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Prevention of SQL Injection Attack in Web Application with Host Language
OTG - Practical Hands on VAPT
Application Security 101 (OWASP DC)
Security 101
Database Threats - Information System Security
Sichere Web-Applikationen am Beispiel von Django
Magento Security from Developer's and Tester's Points of View
Ad

More from DevDay Da Nang (20)

PDF
[DevDay2019] Lean UX - By Bryant Castro, Bryant Castro at Wizeline
PPT
[DevDay2019] Why you'll lose without UX Design - By Szilard Toth, CTO at e·pi...
PDF
[DevDay2019] Things i wish I knew when I was a 23-year-old Developer - By Chr...
PDF
[DevDay2019] Designing design teams - Christopher Nguyen, UX Manager at Wizeline
PDF
[DevDay2019] Growth Hacking - How to double the benefits of your startup with...
PDF
[DevDay2019] Collaborate or die: The designers’ guide to working with develop...
PPTX
[DevDay2019] How AI is changing the future of Software Testing? - By Vui Nguy...
PPTX
[DevDay2019] Hands-on Machine Learning on Google Cloud Platform - By Thanh Le...
PPTX
[DevDay2019] Micro Frontends Architecture - By Thang Pham, Senior Software En...
PPTX
[DevDay2019] Power of Test Automation and DevOps combination - One click savi...
PPTX
[DevDay2019] How do I test AI models? - By Minh Hoang, Senior QA Engineer at KMS
PPTX
[DevDay2019] How to quickly become a Senior Engineer - By Tran Anh Minh, CEO ...
PPTX
[Devday2019] Dev start-up - By Le Trung, Founder & CEO at Hifiveplus and Edu...
PDF
[DevDay2019] Web Development In 2019 - A Practical Guide - By Hoang Nhu Vinh,...
PDF
[DevDay2019] Opportunities and challenges for human resources during the digi...
PPTX
[DevDay2019] Python Machine Learning with Jupyter Notebook - By Nguyen Huu Th...
PPTX
[DevDay2019] Do you dockerize? Are your containers safe? - By Pham Hong Khanh...
PPTX
[DevDay2019] Develop a web application with Kubernetes - By Nguyen Xuan Phong...
PPTX
[DevDay2019] Paradigm shift towards effective Scrum - By Tam Doan, Agile Coac...
PDF
[DevDay2019] JAM Stack - By Ngo Thi Ni, Web Developer at Agility IO
[DevDay2019] Lean UX - By Bryant Castro, Bryant Castro at Wizeline
[DevDay2019] Why you'll lose without UX Design - By Szilard Toth, CTO at e·pi...
[DevDay2019] Things i wish I knew when I was a 23-year-old Developer - By Chr...
[DevDay2019] Designing design teams - Christopher Nguyen, UX Manager at Wizeline
[DevDay2019] Growth Hacking - How to double the benefits of your startup with...
[DevDay2019] Collaborate or die: The designers’ guide to working with develop...
[DevDay2019] How AI is changing the future of Software Testing? - By Vui Nguy...
[DevDay2019] Hands-on Machine Learning on Google Cloud Platform - By Thanh Le...
[DevDay2019] Micro Frontends Architecture - By Thang Pham, Senior Software En...
[DevDay2019] Power of Test Automation and DevOps combination - One click savi...
[DevDay2019] How do I test AI models? - By Minh Hoang, Senior QA Engineer at KMS
[DevDay2019] How to quickly become a Senior Engineer - By Tran Anh Minh, CEO ...
[Devday2019] Dev start-up - By Le Trung, Founder & CEO at Hifiveplus and Edu...
[DevDay2019] Web Development In 2019 - A Practical Guide - By Hoang Nhu Vinh,...
[DevDay2019] Opportunities and challenges for human resources during the digi...
[DevDay2019] Python Machine Learning with Jupyter Notebook - By Nguyen Huu Th...
[DevDay2019] Do you dockerize? Are your containers safe? - By Pham Hong Khanh...
[DevDay2019] Develop a web application with Kubernetes - By Nguyen Xuan Phong...
[DevDay2019] Paradigm shift towards effective Scrum - By Tam Doan, Agile Coac...
[DevDay2019] JAM Stack - By Ngo Thi Ni, Web Developer at Agility IO

Recently uploaded (20)

PDF
Electronic commerce courselecture one. Pdf
PPTX
20250228 LYD VKU AI Blended-Learning.pptx
PPT
“AI and Expert System Decision Support & Business Intelligence Systems”
PDF
Empathic Computing: Creating Shared Understanding
PPT
Teaching material agriculture food technology
PDF
The Rise and Fall of 3GPP – Time for a Sabbatical?
PDF
Machine learning based COVID-19 study performance prediction
PDF
Dropbox Q2 2025 Financial Results & Investor Presentation
PDF
Chapter 3 Spatial Domain Image Processing.pdf
PPTX
VMware vSphere Foundation How to Sell Presentation-Ver1.4-2-14-2024.pptx
PPTX
Big Data Technologies - Introduction.pptx
PDF
Advanced methodologies resolving dimensionality complications for autism neur...
PDF
Peak of Data & AI Encore- AI for Metadata and Smarter Workflows
PDF
GamePlan Trading System Review: Professional Trader's Honest Take
PDF
Optimiser vos workloads AI/ML sur Amazon EC2 et AWS Graviton
PPTX
MYSQL Presentation for SQL database connectivity
PDF
Review of recent advances in non-invasive hemoglobin estimation
PDF
Reach Out and Touch Someone: Haptics and Empathic Computing
PPTX
Detection-First SIEM: Rule Types, Dashboards, and Threat-Informed Strategy
PDF
Per capita expenditure prediction using model stacking based on satellite ima...
Electronic commerce courselecture one. Pdf
20250228 LYD VKU AI Blended-Learning.pptx
“AI and Expert System Decision Support & Business Intelligence Systems”
Empathic Computing: Creating Shared Understanding
Teaching material agriculture food technology
The Rise and Fall of 3GPP – Time for a Sabbatical?
Machine learning based COVID-19 study performance prediction
Dropbox Q2 2025 Financial Results & Investor Presentation
Chapter 3 Spatial Domain Image Processing.pdf
VMware vSphere Foundation How to Sell Presentation-Ver1.4-2-14-2024.pptx
Big Data Technologies - Introduction.pptx
Advanced methodologies resolving dimensionality complications for autism neur...
Peak of Data & AI Encore- AI for Metadata and Smarter Workflows
GamePlan Trading System Review: Professional Trader's Honest Take
Optimiser vos workloads AI/ML sur Amazon EC2 et AWS Graviton
MYSQL Presentation for SQL database connectivity
Review of recent advances in non-invasive hemoglobin estimation
Reach Out and Touch Someone: Haptics and Empathic Computing
Detection-First SIEM: Rule Types, Dashboards, and Threat-Informed Strategy
Per capita expenditure prediction using model stacking based on satellite ima...

[DevDay2018] Security Testing - By Thuy Nguyen, Software Engineer at Axon Active Vietnam

Editor's Notes

  • #4: Security is set of measures to protect an application against unforeseen actions that cause it to stop functioning or being exploited. Unforeseen actions can be either intentional or unintentional. Bảo mật là một bộ các biện pháp để bảo vệ một ứng dụng chống lại các hành động không lường trước khiến nó ngừng hoạt động hoặc bị khai thác. Hành động không lường trước có thể là cố ý hoặc vô ý.
  • #5: A testing technique to determine if an information system protects data and maintains functionality as intended. Một kỹ thuật kiểm tra để xác định xem một hệ thống thông tin bảo vệ dữ liệu và duy trì các chức năng như dự định.
  • #6: Security testing takes the following six measures to provide a secured environment:  Confidentiality - It protects against disclosure of information to unintended recipients. Nó bảo vệ chống lại tiết lộ thông tin cho người nhận không mong muốn. Cross-Site Scripting (XSS) Security Misconfiguration Cross-Site Request Forgery (CSRF) Unvalidated Redirects and Forwards  Integrity - It allows transferring accurate and correct desired information from senders to intended receivers. Nó cho phép truyền tải chính xác và chính xác thông tin mong muốn từ người gửi cho người nhận dự định.  Authentication - It verifies and confirms the identity of the user. Nó kiểm tra và xác nhận danh tính của người dùng. Authentication and Session Management Injection  Authorization - It specifies access rights to the users and resources. Nó quy định quyền truy cập cho người dùng và tài nguyên. Missing Function Level Access Control Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control  Availability - It ensures readiness of the information on requirement. Nó đảm bảo sẵn sàng của các thông tin về yêu cầu.  Non-repudiation - It ensures there is no denial from the sender or the receiver for having sent or received the message. Nó đảm bảo không có sự từ chối từ người gửi hoặc người nhận cho đã gửi hoặc nhận tin nhắn. You can try this very basic test on any web application: Log into the web application using valid credentials. Log out of the web application. Click the BACK button of the browser. Verify if you are asked to log in again or if you are able go back to the logged in page again.
  • #7: SQL injection là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp. Broken Authentication and Session Management Kẻ tấn công có thể là những kẻ tấn công nặc danh, hoặc người người dùng sở hữu tài khoản muốn ăn cắp thông tin từ tài khoản khác. Cross-Site Scripting (XSS) Cross Site Scripting (XSS) là gì ? Là một kiểu tấn công cho phép hacker chèn vào những đoạn script độc hại (thông thường là javascript hoặc HTML) vào website và sẽ được thực thi ở trình duyệt người dùng.
  • #8: Insecure Direct Object References lỗi bảo mật đối tượng tham chiếu thiếu an toàn Security Misconfiguration Có thể là những kẻ tấn công nặc danh từ phía ngoài, hoặc người người dùng sở hữu tài khoản muốn kiểm soát hệ thống. Kẻ tấn công sử dụng tài khoản tài khoản mặc định, trang web không được sử dụng, lỗi bảo mật chưa được vá, tập tin và thư mục không được bảo vệ để thu thâp thông tin hoặc truy cập hệ thống một cách bất hợp pháp. Sensitive Data Exposure Hãy xem xét đến những người sử dụng hệ thống của bạn. Liệu họ có muốn truy cập vào dữ liệu mật mà họ không được uỷ quyền không? Thông thường, những kẻ tấn công không bẻ mật mã mà phá hoại những thứ khác: chẳng hạn tìm các khóa, lấy các bản sao dữ liệu không được mã hóa, hoặc truy cập dữ liệu qua các kênh có thể tự động giải mã.
  • #9: Missing Function Level Access Control Hầu hết các trang web đều có 1 hàm phân quyền cho người dùng. Nhưng nếu hàm đó không được đồng bộ thực hiện đúng đắn như phía người dùng thì kẻ tấn công có thể được lợi dụng lỗ hỏng này để tấn công vào trang web với những đặc quyền cao hơn. Thay đổi địa chỉ web để có được những đặc quyền cao hơn trong quản trị trang web. Ví dụ như đang ở mức người dùng bình thường thay đổi có thể lên mức admin. Cross-Site Request Forgery (CSRF) Cross-Site Request Forgery (CSRF) là cách tấn công mà kẻ tấn công sử dụng một trang web độc hại, email, blog, tin nhắn để dụ người dùng ấn vào những thành phần ở trong trang web đó như các link, ảnh ... rồi sau đó thực hiện một hành động trên một trang web tin cậy mà người dùng hiện đang được chứng thực. Đối với CSRF để khai thác được thì người dùng phải đăng nhập vào các trang web mục tiêu - Tức là người dùng phải có chứng thực trên các trang web mục tiêu mà kẻ tấn công nhắm tới. Mục đích tấn công: Thực hiện các hành động người dùng không mong muốn trên các website kẻ tấn công nghĩ người dùng có chứng thực mà nó lại có lợi cho kẻ tấn công. Using Components with Known Vulnerabilities • Hầu như tất cả các phần của phần mềm hiện nay đều sử dụng các thành phần bên ngoài hoặc thư viện. Nó mang lại lợi thế đáng kể cho người lập trình về thời gian và công sức. • Lỗ hổng từ các thành phần hợp thành như thư viện, framework, plug-in và các module phần mềm khác được gọi là các lỗ hổng thành phần. Unvalidated Redirects and Forwards • OWASP: Là các liên kết từ một trang an toàn đến một trang không an toàn. • Google: Chuyển hướng không tin cậy đơn giản là spam hay malware. • Microsoft: Là bất kỳ ứng dụng web nào chuyển hướng đến một URL độc hại bên ngoài • Tóm lại: Chuyển hướng và chuyển hướng không an toàn là liên kết từ trang web tin cậy sẽ đưa người dùng đến một trang web không tin cậy để lừa đảo hoặc thu thập thông tin từ người dùng.
  • #15: Application functions related to authentication and session management are often not implemented correctly Các chức năng ứng dụng liên quan đến xác thực và quản lý phiên thường không được thực hiện chính xác
  • #20: Cross-site Scripting (XSS) refers to client-side code injection attack where in an attacker can execute malicious scripts (also commonly referred to as a malicious payload) into a legitimate website or web application Cross-Site Scripting (XSS) đề cập đến tấn công bằng mã lệnh phía máy khách, trong đó kẻ tấn công có thể thực hiện các tập lệnh độc hại (thường được gọi là payload độc hại) vào một trang web hoặc ứng dụng web hợp pháp
  • #27: Security misconfiguration can happen at any level of an application stack, including the network services, platform, web server, application server, database, frameworks, custom code, and pre-installed virtual machines, containers, or storage. Việc cấu hình sai về bảo mật có thể xảy ra ở bất kỳ cấp ứng dụng nào, bao gồm các dịch vụ mạng, nền tảng, máy chủ web, máy chủ ứng dụng, cơ sở dữ liệu, khuôn khổ, mã tùy chỉnh và các máy ảo, thùng chứa hoặc lưu trữ sẵn.
  • #29: The application server comes with sample applications that are not removed from the production server Máy chủ ứng dụng đi kèm với các ứng dụng mẫu không được gỡ bỏ từ máy chủ sản xuất
  • #30: Directory listing is not disabled on the server Kịch bản số 2: Danh sách thư mục không bị vô hiệu trên máy chủ
  • #32: A cloud service provider has default sharing permissions open to the Internet by other CSP users Nhà cung cấp dịch vụ đám mây có quyền chia sẻ mặc định mở cho người dùng CSP khác trên Internet Content Security Policy (CSP) là chính sách bảo mật nội dung, được sử dụng để xác định các nguồn nội dung an toàn trên website mà trình duyệt có thể tải về cho người dùng.
  • #35: An application encrypts credit card numbers in a database using automatic database encryption. Một ứng dụng mã hóa số thẻ tín dụng trong một cơ sở dữ liệu sử dụng mã hóa cơ sở dữ liệu tự động.
  • #36: A site doesn't use or enforce TLS for all pages or supports weak encryption Trang web không sử dụng hoặc thi hành TLS cho tất cả các trang hoặc hỗ trợ mã hóa yếu The password database uses unsalted or simple hashes to store everyone's passwords. Cơ sở dữ liệu mật khẩu dùng unsigned hoặc đơn giản băm để lưu trữ mật khẩu của mọi người.
  • #39: The attacker simply force browses to target URLs. Kẻ tấn công chỉ cần lực lượng duyệt để nhắm mục tiêu URL.
  • #41: Cross-Site Request Forgery (CSRF) An attack that forces an end user to execute unwanted actions on a web application
  • #45: This kind of threat occurs when the components such as libraries and frameworks used within the app almost always execute with full privileges Loại đe dọa này xảy ra khi các thành phần như thư viện và khuôn khổ được sử dụng trong ứng dụng hầu như luôn luôn thực hiện với các đặc quyền đầy đủ
  • #46: By failing to provide an identity token, attackers could invoke any web service with full permission. (Apache CXF is a services framework, not to be confused with the Apache Application Server.) Bằng cách không cung cấp mã thông báo nhận dạng, kẻ tấn công có thể gọi bất kỳ dịch vụ web nào với sự cho phép đầy đủ. (Apache CXF là một khung dịch vụ, không nên nhầm lẫn với Apache Application Server.)
  • #47: Abuse of the Expression Language implementation in Spring allowed attackers to execute arbitrary code, effectively taking over the server. Lạm dụng việc triển khai ngôn ngữ Expression trong mùa xuân cho phép kẻ tấn công thực hiện mã tùy ý, có hiệu quả chiếm trên máy chủ.
  • #49: Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. Chuyển hướng không chuyển hướng và chuyển tiếp có thể xảy ra khi một ứng dụng web chấp nhận đầu vào không đáng tin cậy có thể khiến ứng dụng web chuyển hướng yêu cầu đến một URL chứa trong đầu vào không đáng tin cậy.