Resultados da pesquisa a pedido "security"
Injeção de array de variáveis PHP GET
Eu recentemente aprendi que é possível injetar matrizes em variáveis GET do PHP para executar a execução de código?
O Swift é resistente a enganchar?
Cycript é um aplicativo baseado em console que é uma mistura de Objective-C e JavaScript. Cycript é muito útil para análise dinâmica de aplicativos iOS. Se você escrever algum método ou o ipa completo com o Swift, ainda é possível conectar o ...
Posso confiar no tipo de arquivo de $ _FILES?
Posso confiar no tipo de arquivo de$_FILES ao fazer upload de imagens? Ou tenho que verificar novamente comexif_imagetype() ?
Evitar ataques XSS em todo o site
Eu sou novo no ColdFusion, então não tenho certeza se existe uma maneira fácil de fazer isso. Fui designado para corrigir vulnerabilidades XSS em todo o site neste site da CF. Infelizmente, existem inúmeras páginas que estão recebendo informações ...
Por que não usar o ID da sessão como token XSRF?
PorquePlay Framework [http://www.playframework.org/] use [uma versão assinada do ID da sessão] comoalsificação de Solicitação de Site Cruz [http://en.wikipedia.org/wiki/Cross-site_request_forgery] Token de prevenção (XSRF / CSRF), em vez do ...
java.security.NoSuchAlgorithmException: Não é possível encontrar nenhum provedor que suporte AES / ECB / PKCS7PADDING
Eu estava tentando criptografar dados usando o algoritmo AES. No entanto, com a seguinte exceção ocorreu.
"O formulário de teste está disponível apenas para solicitações da máquina local".
Eu criei um serviço da Web em .Net e, portanto, o endereço do arquivo de serviço tem uma boa explicação gerada automaticamente sobre como ele funciona. Quand...
Qual é a melhor maneira de verificar a força de uma senha?
Qual é a melhor maneira de garantir que uma senha fornecida pelo usuário seja uma senha forte em um formulário de registro ou alteração de senha? Uma idéia que eu tive (em python) def validate_password(passwd): conditions_met = 0 ...
Utilize um estouro de pilha para gravar dados arbitrários
Eu tenho tentado aprender o básico de um ataque de estouro de pilha. Estou interessado principalmente em usar uma corrupção ou modificação dos metadados do chunk para a base do ataque, mas também estou aberto a outras sugestões. Eu sei que meu ...