Awesome Application Security Checklist
1.0.0
보안을 염두에두고 웹/모바일 애플리케이션을 디자인, 작성, 테스트하는 경우이 반 측정 점검표가 좋은 출발점이 될 수 있습니다.
Bcrypt 사용하여 암호 해시를 저장하십시오 (소금 필요 없음 Bcrypt 당신을 위해 그것을합니다). logout 후 세션 식별자를 파괴하십시오. state 매개 변수가 있어야합니다. OTP 기반 모바일 검증에서 generate OTP 하거나 Resend OTP 때 응답으로 OTP를 다시 보내지 마십시오. Login 시도하고, Verify OTP , Resend OTP 하고 특정 사용자에 대한 generate OTP 시도. 지수 백 오프 세트 또는/및 보안 문자 기반 도전과 같은 것을 가지고 있습니다. my cart , my history 와 같은 리소스 액세스는 세션 ID를 사용하여 로그인 한 리소스의 사용자 소유권을 확인해야합니다. /user/37153/orders /me/orders 주문. 이는 승인 토큰을 확인하는 것을 잊어 버린 경우 정신 점검 역할을합니다. Edit email/phone number 기능에는 계정 소유자에게 확인 이메일을 동반해야합니다. Profile photo upload 기능은 필요하지 않은 경우 모든 EXIF 태그를 소독해야합니다. UUID 사용하십시오. GitHub에서 언어에 대한 구현을 찾을 수 있습니다. salt 하드 코딩되어서는 안됩니다. secret / auth token 하드 코딩되어서는 안됩니다. server to server 수행되도록 의도 된 앱에서 수행해서는 안됩니다. Add XSS 및 데이터 주입 공격을 완화하십시오. 이것은 중요합니다. Add . 또한 쿠키에 Samesite 속성을 추가하십시오. Add . Add Add 클릭 재킹으로부터 보호하십시오. Add XSS 공격을 완화하십시오. Sanitize . Sanitize . open ports 없는 기계를 확인하십시오. databases , 특히 mongodb & redis의 없음/기본 비밀번호를 확인하십시오. CI & CD는 장치/통합 테스트 범위를 통해 설계 및 구현을 감사합니다. 코드 검토 프로세스를 사용하고 자기 승인을 무시하십시오. 공급 업체 라이브러리 및 기타 종속성을 포함하여 생산으로 추진하기 전에 AV 소프트웨어에 의해 서비스의 모든 구성 요소가 정적으로 스캔되도록하십시오. 배포를위한 롤백 솔루션을 설계하십시오.