10:17 Oct 7, 2020 |
English to German translations [PRO] Tech/Engineering - IT (Information Technology) | |||||||
---|---|---|---|---|---|---|---|
|
| ||||||
| Selected response from: Matthias Brombach Germany Local time: 14:43 | ||||||
Grading comment
|
Summary of answers provided | ||||
---|---|---|---|---|
4 | Broken Object Level Authorization |
| ||
3 | Autorisierung auf Objektebene ohne Funktion |
|
broken object level authorization Broken Object Level Authorization Explanation: Zwar sind fähige Entwickler/innen, die die Schwachstellen kennen und bei der Programmierung abfangen das beste Mittel der Wahl. Doch ein Pentest bringt Gewissheit. Mit der API Security Top 10 wird nun ein gemeinsamer Rahmen geschaffen. Die Wichtigkeit dieser Liste wird durch Gartner befeuert. Es wird vermutet, das bis 2021 90% der Angriffsfläche von Web Applikationen über die programmierten Schnittstellen laufen wird. Auf folgende Top 10 hat sich das Projekt geeinigt: Broken Object Level Authorization: Endpunkte der Schnittstelle nehmen IDs entgegen, ohne den Client auf dessen Berechtigung zu prüfen - https://aware7.de/blog/owasp-api-top-10-schnittstellen-absic... |
| |
Login to enter a peer comment (or grade) |
broken object level authorization Autorisierung auf Objektebene ohne Funktion Explanation: Die im Link beschriebene Autorisierung auf Objektebene greift nicht mehr / ist ohne Funktion / wird umgangen / ist geknackt etc. https://aware7.de/blog/owasp-api-top-10-schnittstellen-absichern/ |
| |
Login to enter a peer comment (or grade) |
Login or register (free and only takes a few minutes) to participate in this question.
You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.