Domande con tag 'rest'

0
risposte

Usando burp-rest-api, come posso accedere alla mia applicazione web per cercare vulnerabilità?

Sto utilizzando l'API Burp sviluppata da VMWare ( link ) per provare ad automatizzare la scansione delle applicazioni Web per la mia applicazione. Per un esempio, se provassi a testare la porta 85 di localhost, il processo sarebbe il seguente....
posta 31.01.2018 - 17:08
1
risposta

Che tipo di hashing usare per memorizzare i token dell'API REST nel database?

Abbiamo un'API REST che comunica con un front-end mobile. Dopo aver inviato una sola password, il backend emetterà un token (stringa UUID v4 casuale) per l'app mobile da utilizzare come autenticazione nelle richieste successive. Il server memori...
posta 14.02.2017 - 01:42
0
risposte

Sicurezza delle API REST esposte pubblicamente

Siamo in un processo per esporre alcuni dati (non sensibili) tramite le API REST. Il nostro utente API ha richiesto lo stesso utilizzando solo l'autenticazione della chiave API. Nessuna autenticazione reciproca TLS, nessuna OAuth, ma semplice au...
posta 17.03.2018 - 11:54
1
risposta

Perché usare il token di aggiornamento oAuth2 è più sicuro, quindi rigenerare un access_token?

Sto implementando un'autenticazione oAuth2 per proteggere il mio REST Api. Poiché sto implementando oAuth2, devo generare un access_token che mi consenta di accedere temporaneamente ai miei dati REST. Per farlo, invio semplicemente una ric...
posta 04.05.2018 - 12:50
0
risposte

Protezione di un'API REST multi-tenant B2B (da server a server) [chiusa]

Sto sviluppando un'API REST multi-tenant B2B che verrà invocata dall'applicazione server (provider wallet) del tenant (client sicuro o riservato) per eseguire alcune operazioni sui suoi account utente. Le informazioni di autenticazione dell'uten...
posta 01.11.2017 - 05:38
0
risposte

strumento con rest api per scansionare file codificati base64 [chiuso]

Sto cercando uno strumento (antimalware / antivirus) che esponga un'API REST e mi accetti di passare un file codificato Base64 per verificare se è malevolo o meno. Ho provato ClaimV ma non rileva che un file bat (con contenuto "format c: / s") c...
posta 14.03.2018 - 21:21
1
risposta

Come prevenire (senza cook) l'attacco csrf?

Questo è uno scenario del mondo reale. Sto cercando di fornire tutti i dettagli necessari. Riepilogo Un utente cambia il proprio IP ad ogni richiesta utilizzando un browser senza cookie. Come posso proteggere le loro richieste di accesso...
posta 12.09.2017 - 01:56
2
risposte

Prevenire l'uso malevolo dagli utenti con token di accesso

Quindi ho una pagina web che esegue un'applicazione JavaScript e un servizio web a cui l'applicazione fa richieste HTTP PUT. Il servizio utilizza i token di accesso per verificare l'identità dell'utente, ma ora mi sto grattando la testa su come...
posta 27.07.2017 - 00:48
0
risposte

In che modo il sito Web nasconde la risposta API?

Costruisco un'applicazione web e ottengo i dati tramite l'API REST. es .: https://mywebapi.com/product/{productId} poi ricevo la risposta JSON e uso la risposta dati JSON nella mia pagina web https://myweb.com/product/{productId} È...
posta 23.05.2017 - 19:25
0
risposte

Quali intestazioni HTTP suggerisci generalmente di usare? [chiuso]

Ritengo che ci siano molte variazioni nelle intestazioni HTTP suggerite. Di solito vedo suggerimenti per: HTTP Strict Transport Security Content Security Policy X-Frame-Options (stessa origine) X-Xss-Protection...
posta 12.03.2017 - 15:13