Awesome Application Security Checklist
1.0.0
إذا كنت تقوم بتصميم وإنشاء واختبار تطبيق الويب/الهاتف المحمول الخاص بك مع وضع الأمان في الاعتبار ، فقد تكون قائمة مراجعة التدابير المضادة هذه نقطة انطلاق جيدة
Bcrypt (لا يوجد ملح ضروري - Bcrypt يفعل ذلك من أجلك). logout . state في OAUTH2. OTP المحمول عبر الهاتف المحمول ، لا ترسل OTP مرة أخرى في الاستجابة عند generate OTP أو Resend OTP . Login ، Verify OTP ، Resend OTP وإنشاء واجهات generate OTP لمستخدم معين. احصل على مجموعة احتياطية أسية أو/وشيء مثل التحدي القائم على Captcha. my cart ، يجب على my history التحقق من تسجيل ملكية المستخدم للمورد باستخدام معرف الجلسة. /me/orders بدلاً من /user/37153/orders . هذا بمثابة فحص عقل في حال نسيت التحقق من رمز التفويض. Edit email/phone number مصحوبًا بالبريد الإلكتروني للتحقق إلى مالك الحساب. Profile photo upload بتطهير جميع علامات EXIF أيضًا إذا لم يكن مطلوبًا. UUID المتوافقة مع RFC بدلاً من الأعداد الصحيحة. يمكنك العثور على تطبيق لهذا لغتك على Github. salt من بوابات الدفع متشددة. secret / auth token من الطرف الثالث لا ينبغي أن يكون متشدد. server to server من التطبيق. Add رأس CSP للتخفيف من XSS وهجمات حقن البيانات. هذا مهم. Add رأس CSRF لمنع التزوير طلب الموقع. إضافة أيضا سمات sameite على ملفات تعريف الارتباط. Add رأس HSTS لمنع هجوم تجريد SSL. Add مجالك إلى قائمة التحميل المسبق لـ HSTS Add خيارات X-Frame للحماية من ClickJacking. Add رأس حماية X-XSS لتخفيف هجمات XSS. Sanitize جميع مدخلات المستخدم أو أي معلمات إدخال معرضة للمستخدم لمنع XSS. Sanitize إدخال المستخدم للحالات الخاصة مثل robots.txt كأسماء ملفات تعريف في حال كنت تستخدم نمط URL مثل CoolCorp.io/username. open ports غير المرغوب فيها. databases وخاصة MongoDB و Redis. CI & CD تدقيق التصميم والتنفيذ الخاص بك مع تغطية اختبارات الوحدة/التكامل. استخدم عملية مراجعة التعليمات البرمجية وتجاهل الموافقة الذاتية. تأكد من مسح جميع مكونات خدماتك بشكل ثابت بواسطة AV Software قبل الضغط على الإنتاج ، بما في ذلك مكتبات البائعين وغيرها من التبعيات. تصميم حل التراجع للنشر.