security

Ostateczny przewodnik po uwierzytelnianiu stron internetowych w oparciu o formularze [zamknięty]

Uwierzytelnianie oparte na formularzach dla stron internetowych Uważamy, że przepełnienie stosu powinno być nie tylko źródł ... TTP Proszę o pomoc przez: sugerując subtopiki zgłaszanie dobrych artykułów na ten temat edycja oficjalnej odpowiedzi

Jak mogę zapobiec SQL injection w PHP?

odpowiedzi na to pytanie są wysiłkiem społeczności. Edytuj istniejące odpowiedzi, aby poprawić ten post. Obecnie nie przyjmu ... anie staje się: INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--') Co można zrobić, aby temu zapobiec?

Dlaczego Google prepend while (1); do ich odpowiedzi JSON?

Dlaczego Google prepend while(1); do ich (prywatnych) odpowiedzi JSON? Na przykład, oto odpowiedź podczas włączania i wyłącz ... mp;START&&&, A Kontakty Google zaczynają się od while(1); &&&START&&&. Co tu się dzieje?

Dlaczego dla haseł preferowany jest znak[] zamiast ciągu znaków?

W Swing, pole password ma metodę getPassword() (zwraca char[]) zamiast zwykłej metody getText() (zwraca String). Podobnie nat ... obsługi haseł. Dlaczego String stanowi zagrożenie dla bezpieczeństwa, jeśli chodzi o hasła? Niewygodne jest używanie char[].

Co każdy programista powinien wiedzieć o bezpieczeństwie? [zamknięte]

Jestem studentem informatyki i jestem teraz na 3 roku studiów. Do tej pory studiowaliśmy wiele przedmiotów związanych z kompu ... o to jest ta wiedza minimalna? Czy możesz zaproponować jakieś e-booki, kursy lub cokolwiek może pomóc na początek tej drogi?

Najlepsze praktyki zabezpieczania REST API / usługi internetowej [zamknięte]

Czy przy projektowaniu REST API lub usługi istnieją jakieś sprawdzone praktyki w zakresie bezpieczeństwa (uwierzytelnianie, a ... ywać WCF z serializowanymi wiadomościami POX / JSON dla naszego REST API / usług zbudowanych przy użyciu v3.5. NET Framework.

Zabezpiecz hash i salt dla haseł PHP

Obecnie mówi się, że MD5 jest częściowo niebezpieczne. Biorąc to pod uwagę, chciałbym wiedzieć, który mechanizm użyć do ochro ... PHPproste szyfrowanie hasłembezpieczne metody przechowywania kluczy, haseł do asp.netjak zaimplementować hasła w Tomcat 5.5

Jak poradzić sobie z uszkodzonym serwerem?

chcesz poprawić ten post? Podaj szczegółowe odpowiedzi na to pytanie, w tym cytaty i wyjaśnienie, dlaczego Twoja odpowiedź je ... Zatrudnić lub zorganizować kogoś, kto będzie tam w takich czasach. Aby nikt nie polegał na wpisie panicy na serwerze Wina.

Jak mogę dezynfekować wejście użytkownika za pomocą PHP?

Czy istnieje gdzieś funkcja catchall, która działa dobrze do dezynfekcji danych wejściowych użytkownika dla ataków SQL injection i XSS, jednocześnie zezwalając na pewne typy znaczników HTML?

Jak etycznie podejść do przechowywania haseł użytkowników w celu późniejszego wyszukiwania zwykłego tekstu?

Ponieważ nadal buduję coraz więcej stron internetowych i aplikacji internetowych, często jestem proszony o przechowywanie has ... trafienie 100 w górę głosów jako komplement i mam nadzieję, że ta dyskusja pomogła komuś innemu z tym samym problemem, co ja.

Jaki jest najlepszy sposób na wdrożenie "Zapamiętaj mnie" dla strony internetowej? [zamknięte]

zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. ... aby plik cookie nie zawierał luki w zabezpieczeniach, których można uniknąć, jednocześnie oferując funkcję "Zapamiętaj mnie"?

Exploitable PHP functions

Próbuję zbudować listę funkcji, które mogą być używane do dowolnego wykonywania kodu. Celem nie jest lista funkcji, które pow ... rowadzania plików, opublikuj ją i Dołączę to tutaj. (I nie liczę mysql_execute, ponieważ jest to część innej klasy exploitu.)

Jak uniknąć inżynierii odwrotnej pliku APK?

Rozwijam aplikację do przetwarzania płatności dla Androida i chcę uniemożliwić hakerowi dostęp do zasobów, zasobów lub kodu ... osób, aby hakowanie było trudniejsze, a nawet niemożliwe? Co jeszcze mogę zrobić, aby chronić kod źródłowy w moim pliku APK?

Czy deklaracje PDO prepared są wystarczające, aby zapobiec SQL injection?

Powiedzmy, że mam taki kod: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where username = :us ... i mnie tylko użycie gotowych wyrażeń przeciwko SQL injection. W tym kontekście, nie obchodzi mnie XSS lub inne możliwe luki.

Zasadnicza różnica między algorytmami Haszującymi i szyfrującymi

Widzę wiele nieporozumień między hashami a algorytmami szyfrowania i chciałbym usłyszeć kilka bardziej fachowych porad na tem ... ak ja Szukam: Jaka jest różnica między zaciemnieniem,Haszowaniem i szyfrowaniem?różnica między szyfrowaniem a hashowaniem

Procesory płatności-co muszę wiedzieć, jeśli chcę akceptować karty kredytowe na mojej stronie internetowej? [zamknięte]

To pytanie mówi o różnych procesorach płatności i ich kosztach, ale szukam odpowiedzi na to, co muszę zrobić, jeśli chcę akc ... dodatkową warstwę hasła do fizycznego pola. upewnij się, że pudełko jest w pokoju z fizycznym zamkiem lub kombinacją kodów.

Praktyczne podejście CAPTCHA nie oparte na obrazach?

Wygląda na to, że dodamy CAPTCHA wsparcie dla przepełnienia stosu. Jest to konieczne, aby zapobiec botom, spamerom i innym z ... chciałbym mieć mniej zasobochłonną, nie opartą na obrazach <noscript> kompatybilną CAPTCHA, jeśli to możliwe. Pomysły?

Jak działa SQL injection z komiksu" Bobby Tables " XKCD?

Właśnie patrzę: (Źródło: https://xkcd.com/327/) Do czego służy ten SQL: Robert'); DROP TABLE STUDENTS; -- Wiem, że zarówno ' jak i {[2] } są dla komentarzy, ale czy słowo DROP nie jest komentowane, ponieważ jest częścią tej samej linii?

JWT (JSON Web Token) automatyczne przedłużenie wygaśnięcia

Chciałbym zaimplementować uwierzytelnianie oparte na JWT do naszego nowego REST API. Ale ponieważ wygaśnięcie jest ustawione ... o jednego tokena (nie JWT) i zachować ważność na serwerze? Są inne opcje? Czy użycie JWT nie nadaje się do tego scenariusza?

SQL injection, który krąży wokół mysql real escape string()

Czy istnieje możliwość SQL injection nawet przy użyciu funkcji mysql_real_escape_string()? Rozważ tę przykładową sytuację. S ... aa' OR 1=1 -- Nie działa. Czy wiesz o jakimkolwiek możliwym zastrzyku, który mógłby przedostać się przez powyższy kod PHP?