Awesome Application Security Checklist
1.0.0
セキュリティを念頭に置いてWeb/モバイルアプリケーションを設計、作成、テストしている場合、このカウンター測定のチェックリストは良い出発点になる可能性があります
Bcryptを使用してパスワードハッシュを保存します(塩は必要ありません - Bcryptあなたのためにそれを行います)。 logout後にセッション識別子を破壊します。 stateパラメーターが必要です。 OTPベースのモバイル検証では、 generate OTPか、 Resend OTPときにOTPを応答に戻さないでください。 Login 、 Verify OTP 、 Resend OTP 、 generate OTP試みを制限します。指数関数的なバックオフセットまたは/およびキャプチャベースの課題のようなものを持っています。 my cart 、 my historyのようなリソースアクセスは、セッションIDを使用して、リソースのユーザーの所有権を記録することを確認する必要があります。 /user/37153/ordersの代わりに/me/ordersを使用します。これは、承認トークンをチェックするのを忘れた場合の正気チェックとして機能します。 Edit email/phone number機能には、アカウントの所有者への確認メールが付属する必要があります。 Profile photo upload機能は、必要でない場合はすべてのEXIFタグを消毒する必要があります。 UUIDを使用します。 GitHubで言語の実装を見つけることができます。 salt 、ハードコードされてはなりません。 secret / auth tokenハードコードされるべきではありません。 server to serverを実行することを目的としたAPI呼び出しは、アプリから実行されるべきではありません。 Add 、XSSとデータインジェクション攻撃を緩和します。これは重要です。 Add 、クロスサイトリクエストの偽造を防ぎます。また、CookieにSamesite属性を追加します。 Add 、SSLストリッピング攻撃を防ぎます。 Add Add 、クリックジャックから保護します。 Add 、XSS攻撃を緩和します。 Sanitize 。 Sanitize 。 open portsを備えた機械を確認してください。 databasesのNO/デフォルトパスワード、特にMongoDB&Redisを確認してください。 CI&CDユニット/統合テストのカバレッジを使用して、設計と実装を監査します。コードレビュープロセスを使用し、自己承認を無視します。ベンダーライブラリやその他の依存関係を含む、生産にプッシュする前に、サービスのすべてのコンポーネントがAVソフトウェアによって静的にスキャンされていることを確認してください。展開用のロールバックソリューションを設計します。