Domande con tag 'owasp-top-ten'

1
risposta

Reindirizzamento URI con solo parametri di query

È possibile eseguire un reindirizzamento URI a un dominio diverso se si dispone solo di accesso in scrittura non elaborato ai parametri di query? Nello pseudo-codice, la creazione dell'URI ha il seguente aspetto: URI = "/example/path?" + "t...
posta 01.06.2018 - 19:58
1
risposta

Mitigazione basata su token di intestazione di origine Vs

OWASP CSRF Prevention cheatsheet parla di due mitigazioni popolari per CSRF - Origin / Referrer controllo dell'intestazione e basato sul token. Ci sono problemi legati alla mitigazione basata sul controllo dell'origine / referrer che potreb...
posta 10.08.2018 - 02:35
0
risposte

Deserializzazione insicura in C # (.NET) - Come identificare e testare

Ho letto sulla deserializzazione non sicura e su come può influenzare le applicazioni Java. link Se i dati sul traffico acquisiti includono i seguenti schemi, potrebbe suggerire che i dati sono stati inviati nei flussi di serializzazione...
posta 11.07.2018 - 17:05
1
risposta

Serve aiuto per definire la vulnerabilità esistente all'app Web

Ho trovato vulnerabilità in un'app web in cui ho potuto manipolare i parametri URL, ovvero prendere host / friends.php e quindi cambiarlo in host / friends.php? view = username e di conseguenza vedere gli amici e gli abbonamenti degli utenti...
posta 08.03.2015 - 20:05
1
risposta

Informazioni su OWASP 2017 A8 Deserializzazione non sicura

Sto leggendo su Insecure Deserialization e ho ricordato una vulnerabilità di cui ho letto in alcune implementazioni JSON Web Token (JWT) su auth0. link link Per farla breve, viene utilizzato l'algoritmo "nessuno", la firma vien...
posta 11.07.2018 - 16:41
2
risposte

Serve aiuto per capire le vulnerabilità di OWASP [chiuso]

Sto facendo un white paper sulla semplificazione delle vulnerabilità di OWASP 10 sulla base di un articolo suggerito dai nostri insegnanti. Ragazzi, potete aiutare o fornire più risorse qui? Quali sono le tue opinioni? Mi piacerebbe intervistare...
posta 07.07.2016 - 13:08
1
risposta

Come testare la vulnerabilità di OWASP Top 10 - API sottoprotette [chiuso]

Ho effettuato ricerche su Internet ma non sono riuscito a trovare alcuno strumento / metodo per verificare la vulnerabilità di OWASP Top 10 - API sottoprotette. Per favore qualcuno può suggerire come procedere con la verifica della vulnerabilità...
posta 09.01.2018 - 05:44
1
risposta

attacco o vulnerabilità di sql injection? Dove posso trovare l'elenco delle vulnerabilità delle applicazioni Web e dei tipi di attacco? [chiuso]

Non riesco a separare i rischi di sicurezza di Top-10 OWASP, Sql Injection è un attacco o una vulnerabilità? Se Sql injection è un tipo di attacco dell'applicazione web (e altri rischi di sicurezza owasp), allora dove posso trovare l'elenco dell...
posta 26.05.2017 - 10:36