Sto scrivendo un'applicazione web che consente il caricamento di software sul mio server da scaricare da altri utenti (hosting di file). Come posso verificare che un programma non sia dannoso prima di caricarlo sul mio server?
La mia azienda ha progettato un'applicazione web e sarà presto ospitata, vorrei sapere che tipo di attacchi possono essere effettuati sull'applicazione web per testare la sicurezza della mia applicazione web
In questo momento ho provato i seg...
Ecco la mia struttura di tabella:
// users
+----+--------+------------------------+------------------+-------------------------------+
| id | name | email | cookie | /* some other columns */ |
+----+--------+-...
Mi sto solo chiedendo le tue opinioni sul perché sarebbe / non sarebbe una buona idea mascherare o offuscare i dati dell'indirizzo email in un invio via web di reimpostazione della password una volta che l'utente ha inserito il proprio nome uten...
Ho eseguito una Scansione di applicazioni Web Qualys per un sito Web del cliente e trovato la "Vulnerabilità legata al path path disclosure".
Se l'URL normale è come questo http://example.com/
Quando vado all'URL http://example.com/m/...
Mi sto confondendo con un processo di autenticazione dei cookie del sito web. Ho catturato i pacchetti provenienti dal sito Web e ho visto il cookie inviato. Ho copiato l'intero contenuto dei cookie del sito Web e ho creato lo stesso cookie su u...
Diciamo che c'è un semplice sito web ospitato sul web, basato su Flask + MySQL. La funzionalità del sito Web è sicura e non consente l'esecuzione di query arbitrarie sul database.
Tuttavia, diciamo che qualcuno ottiene l'accesso non autorizza...
Durante la ricerca di bachi, sono atterrato su un sito Web che mostra la mia password in testo normale quando controllo l'elemento quando eseguo l'accesso (non ho modificato le cose come modificare l'attributo type in testo). Posso vedere chiara...
Non riesco a capire perché sia pericoloso, qualcuno mi ha detto che un utente malintenzionato può dirottare prima di caricare la versione HTTPS, ma come possibile.
Quando eseguo la scansione del sito Web con Burp Suite Pro, ho riscontrato un XSS. Questo XSS è
<a b=c>
Quando la suite Burp testa altri payload contenenti parole chiave come script , alert , onerror , questi parametri...