Get in touch
or send us a question?
CONTACT

🛡️ OWASP Top 10 2025

📝 1. Giới thiệu về OWASP Top 10

OWASP Top 10 là danh sách 10 rủi ro bảo mật nghiêm trọng nhất trong phát triển web do OWASP (Open Web Application Security Project) thống kê dựa trên dữ liệu toàn cầu.
Nó giống như “bảng xếp hạng những lỗ hổng nguy hiểm nhất”, được cập nhật mỗi ~3–4 năm.

Phiên bản gần nhất trước đó là 2021. Bước sang 2025, các xu hướng tấn công mới (API, cloud, supply chain) khiến OWASP phải cập nhật lại bảng xếp hạng.


🆕 2. Điều gì thay đổi trong OWASP Top 10 2025?

Dù OWASP 2025 chưa chính thức công bố (dự kiến cuối 2025), nhưng dựa trên xu hướng tấn công của 2024–2025, bản 2025 được dự đoán có:

🔄 3 xu hướng chính:

  • Tấn công API bùng nổ → Access Control, Authentication cực kỳ quan trọng

  • Supply-chain attacks tăng mạnh → Integrity Failures giữ vị trí cao

  • Tấn công cloud–native (SSRF, misconfiguration) diễn ra thường xuyên

  • AI code generation → Gia tăng nguy cơ “Insecure Design” và “Injection”

Vì vậy bài viết này tổng hợp theo dự đoán từ cộng đồng OWASP + thống kê tấn công thực tế 2023–2024.


🛡️ 3. Chi tiết OWASP Top 10 – 2025 (Dự đoán dựa trên xu hướng tấn công)


A01 — Broken Access Control

❗ Tại sao đứng đầu?

90% API bị tấn công trong 2024 liên quan đến truy cập sai quyền, ví dụ:

  • User thường đọc được dữ liệu của user khác

  • API thiếu kiểm tra owner

  • IDOR (Insecure Direct Object Reference)

🔍 Ví dụ thực tế

GET /api/user/12345

Server trả về thông tin user 12345 mà không kiểm tra ai đang gọi → IDOR.

🛠 Cách phòng tránh

  • Luôn kiểm tra quyền server-side, không phụ thuộc vào frontend

  • Dùng RBAC/ABAC

  • Không dùng ID dễ đoán (incremental ID)


A02 — Cryptographic Failures

❗ Lỗi phổ biến

  • Gửi password bằng HTTP

  • Lưu mật khẩu bằng MD5/SHA1

  • Không mã hóa dữ liệu nhạy cảm (PII)

🧪 Ví dụ lỗi

hashed = hashlib.md5(password.encode()).hexdigest()

🛠 Cách phòng tránh

  • Dùng HTTPS 100%

  • Hash mật khẩu bằng bcrypt/argon2

  • Encrypt dữ liệu nhạy cảm bằng AES-256


A03 — Injection

Giờ đây không chỉ là SQL Injection.
Các dạng phổ biến 2025:

  • SQLi

  • NoSQL Injection

  • Command Injection

  • Template Injection

  • Prompt Injection (liên quan AI)

🧪 Ví dụ SQL Injection

SELECT * FROM users WHERE email = '$email';

🛠 Giải pháp

→ Dùng prepared statements
→ Không bao giờ trust input từ client


A04 — Insecure Design

❗ Vì sao quan trọng hơn 2025?

Nhiều hệ thống cloud-native + microservices bị lỗi từ khâu thiết kế thay vì code.

Ví dụ:

  • Không có rate limit → DDoS/API abuse

  • Không có flow xác thực rõ ràng

  • Thiết kế business logic thiếu validation

🛠 Cách khắc phục

  • Threat Modeling (STRIDE)

  • Security-by-design ngay từ giai đoạn kiến trúc


A05 — Security Misconfiguration

Cloud và container khiến lỗi dạng này tăng cao.

Ví dụ thực tế:

  • S3 bucket để public

  • CORS cấu hình *

  • Docker container chạy quyền root

🛠 Checklist

  • Harden server/container

  • IaC (Terraform) để tránh config thủ công

  • Scan config định kỳ


A06 — Vulnerable & Outdated Components

2024–2025 chứng kiến nhiều CVE nghiêm trọng từ:

  • Log4j (vẫn còn hệ thống chưa vá!)

  • NPM supply chain

  • Thư viện AI/ML

🛠 Cách giảm thiểu

  • Sử dụng Dependabot / Renovate

  • Không dùng thư viện không rõ nguồn gốc

  • Môi trường CI scan dependency tự động


A07 — Identification & Authentication Failures

Lỗi liên quan đến:

  • JWT hết hạn nhưng không kiểm tra

  • OTP reuse

  • Session fixation

  • API không kiểm tra authentication → dẫn đến takeover tài khoản

🧪 Ví dụ lỗi JWT

jwt.verify(token, secret, { ignoreExpiration: true })

A08 — Software & Data Integrity Failures

Một trong những rủi ro tăng mạnh nhất vì supply-chain attack.

Ví dụ:

  • Hacker chèn mã độc vào CI/CD pipeline

  • Dùng NPM package bị chiếm quyền publish

  • Deserialization không an toàn

🛠 Giải pháp

  • Ký code (code signing)

  • Xác thực checksum

  • Zero-trust CI/CD pipeline


A09 — Security Logging & Monitoring Failures

Không có log = không biết hệ thống bị tấn công.

Ví dụ:

  • Đăng nhập nhiều lần sai mà không log

  • Log thiếu IP, thiếu user-agent

  • Không có alert khi có truy cập bất thường

Cách cải thiện

  • Chuẩn hóa log theo JSON

  • Có dashboard alert (CloudWatch, Datadog)

  • Lưu log tối thiểu 1–2 năm


A10 — Server-Side Request Forgery (SSRF)

SSRF cực kỳ nguy hiểm với cloud service.

Ví dụ thực tế AWS

Hacker gọi:

http://your-server.com/fetch?url=http://169.254.169.254/latest/meta-data/iam/credentials

→ Lấy được IAM credentials!

🛠 Cách phòng tránh

  • Chặn truy cập đến internal IP

  • Validate whitelist URL

  • Không sử dụng GET proxy tùy ý


🧭 4. Checklist cho 2025

Hạng mục Đã có?
RBAC/ABAC cho API
HTTPS full-chain
Rate limit + throttle
Scan dependency tự động
Review kiến trúc (Threat Modeling)
Logging chuẩn hóa
IaC cho cloud configuration
Kiểm tra bảo mật CI/CD
Kiểm thử penetration test định kỳ

🎯 5. Kết luận

OWASP Top 10 2025 cho thấy:
bảo mật không còn chỉ là coding, mà là tổng thể từ thiết kế – vận hành – triển khai – giám sát.
Càng nhiều ứng dụng chạy trên cloud, càng phải chú trọng đến bảo mật toàn vòng đời phát triển.