OWASP Top 10
🎯 Šta je OWASP?
OWASP (Open Web Application Security Project) je globalna, neprofitna organizacija posvećena unapređenju bezbednosti veb aplikacija.
Njena misija je da znanje o bezbednosti bude besplatno, otvoreno i dostupno svima.
OWASP pruža:
-
smernice i standarde
-
edukativne materijale
-
alate za testiranje
-
realne primere ranjivosti i njihove prevencije
📊 Šta je OWASP Top 10?
OWASP Top 10 je lista deset najkritičnijih bezbednosnih rizika za veb aplikacije.
Ažurira se periodično (najčešće na 3–4 godine) i predstavlja konsenzus industrije, zasnovan na realnim incidentima i iskustvu stručnjaka širom sveta.
Ovo nije lista najčešćih bagova,
već lista najopasnijih rizika po bezbednost, podatke i biznis.
🔍 Zašto je OWASP Top 10 BITAN?
1. Industrijski standard
OWASP Top 10 je univerzalna referenca za bezbednost web aplikacija.
Koriste ga:
-
developeri
-
pentesteri
-
bezbednosni timovi
-
kompanije
-
certifikaciona i regulatorna tela
Ako znaš OWASP Top 10 — govoriš zajednički jezik bezbednosti.
2. Fokus na najveće pretnje
OWASP Top 10 pomaže timovima da se fokusiraju na ono što je zaista kritično.
Važi 80/20 pravilo:
rešavanjem ovih 10 kategorija pokriva se ogroman deo realnih bezbednosnih problema.
3. Edukativna vrednost
OWASP Top 10 pomaže:
-
developerima da razumeju gde najčešće greše
-
početnicima da shvate kako napadači razmišljaju
-
timovima da nauče kako se ranjivosti sprečavaju, a ne samo popravljaju
4. Poslovna zaštita
Bezbednost nije samo tehničko pitanje.
OWASP Top 10 pomaže u:
-
sprečavanju finansijskih gubitaka
-
očuvanju reputacije
-
ispunjavanju zakonskih i regulatornih zahteva
(GDPR, PCI-DSS, ISO standardi i slično)
🧱 OWASP Top 10 (2025)
A01:2025 — Broken Access Control
Greške u kontroli pristupa koje omogućavaju korisnicima ili napadačima da pristupe resursima, podacima ili privilegijama koje im ne pripadaju.
A02:2025 — Security Misconfiguration
Loše, nepotpune ili podrazumevane konfiguracije servera, servisa i aplikacija koje otvaraju vrata napadima.
A03:2025 — Software Supply Chain Failures
Problemi u lancu nabavke softvera: ranjive ili kompromitovane biblioteke, pogrešne verzije paketa i nebezbedni deployment procesi.
A04:2025 — Cryptographic Failures
Nepravilna upotreba kriptografije: nešifrovan saobraćaj, zastareli algoritmi, slabi ključevi i loše upravljanje tajnama.
A05:2025 — Injection
Situacije u kojima se zlonamerni ulaz izvršava kao kod ili komanda
(SQL, NoSQL, XSS, command injection), omogućavajući napadaču kontrolu nad aplikacijom.
A06:2025 — Insecure Design
Problemi nastali još u fazi dizajna: nedostatak threat modelinga, pogrešne pretpostavke o bezbednosti i odsustvo sigurnosnih kontrola u arhitekturi.
A07:2025 — Authentication Failures
Slaba autentikacija i upravljanje sesijama: loše lozinke, nepostojanje MFA, curenje kredencijala i nebezbedno rukovanje identitetima.
A08:2025 — Software or Data Integrity Failures
Nedostatak kontrole integriteta softvera i podataka — neproverene nadogradnje, nevalidirane promene i nebezbedni CI/CD procesi.
A09:2025 — Logging & Alerting Failures
Nedovoljno logovanje i nadgledanje sistema, zbog čega napadi i incidenti ostaju neprimećeni ili se otkriju prekasno.
A10:2025 — Mishandling of Exceptional Conditions
Loše rukovanje greškama i izuzecima: fail-open stanja, curenje informacija kroz error poruke i nekontrolisani fallback mehanizmi.
🚀 Naredne lekcije
U narednim lekcijama prolazimo svaku od ovih ranjivosti u praksi:
-
kako izgleda u realnim aplikacijama
-
kako se zloupotrebljava u napadu
-
kako se pravilno mitigira i sprečava
Fokus će biti na razumevanju:
-
kako napadač razmišlja
-
kako greška nastaje u kodu
-
kako se ispravno otklanja u praksi
✔️ Završetak Lekcije
Ova lekcija nema proveru znanja. Kliknite na dugme ispod da je označite kao završenu.