Awesome Application Security Checklist
1.0.0
หากคุณกำลังออกแบบการสร้างการทดสอบแอปพลิเคชันเว็บ/มือถือของคุณโดยคำนึงถึงความปลอดภัยรายการตรวจสอบของการวัดเคาน์เตอร์นี้อาจเป็นจุดเริ่มต้นที่ดี
Bcrypt (ไม่จำเป็นต้องเกลือ - Bcrypt ทำเพื่อคุณ) logout state ใน OAuth2 OTP บนมือถืออย่าส่ง OTP กลับมาในการตอบกลับเมื่อ generate OTP หรือ Resend OTP API ใหม่อีกครั้ง Login Verify OTP Resend OTP และ generate OTP APIs สำหรับผู้ใช้เฉพาะ มีชุด backoff แบบเอ็กซ์โปเนนเชียลหรือ/และบางอย่างเช่นความท้าทายตาม CAPTCHA my cart my history ควรตรวจสอบความเป็นเจ้าของของผู้ใช้ที่เข้าสู่ระบบของทรัพยากรโดยใช้รหัสเซสชัน /me/orders แทน /user/37153/orders สิ่งนี้ทำหน้าที่เป็นการตรวจสอบสติในกรณีที่คุณลืมตรวจสอบโทเค็นการอนุญาต Edit email/phone number ควรมาพร้อมกับอีเมลยืนยันไปยังเจ้าของบัญชี Profile photo upload ควรฆ่าเชื้อแท็ก EXIF ทั้งหมดหากไม่จำเป็น UUID ที่สอดคล้องกับ RFC แทนจำนวนเต็ม คุณสามารถค้นหาการใช้งานสำหรับภาษาของคุณใน GitHub salt จากเกตเวย์การชำระเงินไม่ควรถูกเก็บไว้ secret / auth token จาก SDK ของบุคคลที่ 3 ไม่ควรถูกเข้ารหัส server to server ไม่ควรทำจากแอพ Add ส่วนหัว CSP เพื่อลด XSS และการโจมตีการฉีดข้อมูล นี่เป็นสิ่งสำคัญ Add ส่วนหัว CSRF เพื่อป้องกันการปลอมแปลงคำขอข้ามไซต์ เพิ่มแอตทริบิวต์ samesite ในคุกกี้ Add ส่วนหัว HSTS เพื่อป้องกันการโจมตี SSL Add โดเมนของคุณในรายการ HSTS preload Add ตัวเลือก X-Frame เพื่อป้องกันการคลิก Jacking Add ส่วนหัวการป้องกัน X-XSS เพื่อลดการโจมตี XSS Sanitize อินพุตผู้ใช้ทั้งหมดหรือพารามิเตอร์อินพุตใด ๆ ที่เปิดเผยกับผู้ใช้เพื่อป้องกัน XSS Sanitize ผู้ใช้อินพุตสำหรับกรณีพิเศษเช่น robots.txt เป็นชื่อโปรไฟล์ในกรณีที่คุณใช้รูปแบบ URL เช่น coolcorp.io/username open ports สาธารณะที่ไม่ต้องการ databases โดยเฉพาะ MongoDB & Redis CI & CD ตรวจสอบการออกแบบและการใช้งานของคุณด้วยการทดสอบหน่วย/การรวมการทดสอบ ใช้กระบวนการตรวจสอบรหัสและไม่สนใจการอนุมัติตนเอง ตรวจสอบให้แน่ใจว่าส่วนประกอบทั้งหมดของบริการของคุณถูกสแกนโดยซอฟต์แวร์ AV แบบคงที่ก่อนที่จะผลักดันการผลิตรวมถึงไลบรารีผู้ขายและการอ้างอิงอื่น ๆ ออกแบบโซลูชันการย้อนกลับสำหรับการปรับใช้