腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
oracle weblogic
漏洞
、
、
我搜索了Oracle
逻辑
漏洞
并发现了此
漏洞
: Oracle跨站点脚本和数据
漏洞
操作( WebLogic http://secunia.com/community/advisories/51501)--我想要一些示例攻击场景来测试我的网站是否存在此
漏洞
浏览 0
提问于2014-03-06
得票数 0
1
回答
帮助开发人员发现
逻辑
和授权缺陷
、
、
、
专业的渗透测试人员通常擅长发现各种
漏洞
,包括
逻辑
缺陷,这些
漏洞
都是针对被测试站点的高度特定的。然而,作为一种手动活动,渗透测试很少执行,因此开发人员希望在内部执行更多的安全QA。这些工具对于一些
漏洞
(例如跨站点脚本)是很好的,但它们通常根本找不到
逻辑
或授权缺陷。 那么,我们如何帮助开发人员发现
逻辑
和授权缺陷呢?
浏览 0
提问于2013-10-29
得票数 3
回答已采纳
1
回答
从技术上讲,我如何称呼这个
漏洞
?
在技术术语中,我应该如何称呼这个
漏洞
?自类型跨站点脚本拒绝服务攻击蛮力攻击第三方托管的网站上的
漏洞
,除非它们导致主网站上的
漏洞
。
漏洞
取决于物理攻击、社会工程、垃圾邮件、DDOS攻击等。V> *影响过时或未修补的浏览器/操作系统的超级性。 第三方
浏览 0
提问于2019-11-11
得票数 0
回答已采纳
2
回答
这里有没有
逻辑
漏洞
?
、
、
我需要执行一段代码,代码如下{}{} else {} if(!condition 1) if(!condition2) variable = true }
浏览 0
提问于2016-01-12
得票数 3
1
回答
业务
逻辑
攻击是否应该是在赋值或
漏洞
评估项目中的测试方法之一?
、
、
业务
逻辑
攻击是否应该是在赋值或
漏洞
评估项目中的测试方法之一?
逻辑
攻击是一个手动过程,大多数工具无法检查
逻辑
。
浏览 0
提问于2017-03-17
得票数 3
2
回答
使用
逻辑
错误利用SQL注入
漏洞
、
线索是“在这个代码示例中尝试查找
逻辑
错误”。我知道DB有可能使用GBK (或其他什么)编码,我们可以使用多字节字符来破坏语句。但在这种情况下是不合适的。
浏览 0
提问于2019-05-03
得票数 0
1
回答
如何在django中以最“安全”的方式公开用户密码?
、
、
、
我知道这意味着安全
漏洞
,所以我的问题有点矛盾,但是有什么
逻辑
的方法可以不暗示软件中存在巨大的安全
漏洞
?
浏览 3
提问于2016-10-19
得票数 1
回答已采纳
1
回答
在客户端编写业务
逻辑
是一个安全问题吗?
、
我的问题是,如果我们在客户端编写业务
逻辑
,是否会有任何安全
漏洞
,以及在客户端编写有关firebase的业务
逻辑
时会有哪些其他问题。
浏览 0
提问于2017-11-14
得票数 2
1
回答
如何向解析CSV文件的.NET应用程序客户端添加
漏洞
、
、
、
、
所以,我正在做一些事情,我想知道在我进入服务器端之前,我可以如何和什么样的
漏洞
添加到客户端上的CSV解析.NET应用程序中。因此,基本上,在代码的解析
逻辑
中需要有一个
漏洞
,可以通过在dotpeek中打开它来利用该
漏洞
。所以我想知道如何做到这一点。因此,正如上面提到的,我需要一些关于
漏洞
的想法。
浏览 7
提问于2022-11-10
得票数 0
1
回答
if else嵌套用于命令行解析的替代方案
、
、
(上面只是一个例子,说明了
逻辑
有多复杂。) 目前,我拥有的代码嵌套太多,因此可读性较差,难以维护。这还可能导致
逻辑
中的错误和意外
漏洞
,恶意用户可能会利用这些
漏洞
。
浏览 3
提问于2017-08-15
得票数 0
1
回答
Nodejs基于javascript,用户是否可以对代码进行黑客攻击?
、
、
、
、
就我的理解而言,我想知道,既然NodeJS是基于JavaScript,那么最终用户是否有可能以一种导致安全
漏洞
的方式对代码进行黑客攻击。我的意思是,既然NodeJS是JavaScript,而JavaScript通常在浏览器上运行,那么访问应用程序的最终用户是否有可能查看应用程序的业务
逻辑
?尤其是,JavaScript在基于浏览器的编码中是否有任何已知的安全
漏洞
或预防措施扩展到服务器端编程?或者在其他服务器端语言中没有发现NodeJS特有的其他特定
漏洞
吗?
浏览 4
提问于2014-04-02
得票数 1
回答已采纳
1
回答
CVE-2020-0601 (ChainOfFools/CurveBall)如何破坏ECC?
、
、
最近修补和披露的Windows10OS家庭Crypt.dll
漏洞
CVE-2020-0601,绰号为ChainOfFools和/或Curveball?这个
漏洞
背后的
逻辑
是什么,它是如何在技术上破坏椭圆曲线密码学的,它可以做些什么呢?
浏览 0
提问于2020-01-17
得票数 9
1
回答
API网关中的汉德尔自定义头?
、
、
、
、
我使用API网关为调用lambda函数的应用程序构建业务
逻辑
。为了安全保证,我从我的网络安全专家那里生成了API基本URL的增值税报告。共检测到9个
漏洞
,包括4个中等、3个低级
漏洞
和2个信息级别
漏洞
。响应报头Field(s)Timestamp泄密- UnixX-Content-Type-Options报头MissingCharset MismatchRe-examine缓存指令泄漏信息,如何消除这些
漏洞
浏览 2
提问于2022-06-24
得票数 0
回答已采纳
1
回答
PHP搜索页面代码
、
、
、
last separator from string我的朋友说它包含SQL注入的
漏洞
,因为我没有过滤用户的输入。但我的<em
浏览 0
提问于2019-02-04
得票数 1
4
回答
软件
漏洞
的名称是什么?
、
、
、
在web应用程序中,存在SQLi或XSS等
漏洞
,还有更多
漏洞
。我听说黑客要黑一台电脑,他们必须在一个在开放端口上运行的软件中找到一个
漏洞
。软件
漏洞
的名称是什么,就像web应用程序有SQLi或XSS一样?什么是计算机软件的等价物,或者我可以在哪里了解它?
浏览 0
提问于2020-05-04
得票数 1
回答已采纳
1
回答
owasp十大
漏洞
中的ZAP警报分类
、
、
、
是否有人建议如何从ZAP报告中确定哪一警报属于OWASP的前10大
漏洞
。例如,我看到了一个ZAP报告示例,其中Reference列的值为OWASP top 10 URL。我的ZAP报告中有以下几栏:以下是OWASP十大
漏洞
: BrokenAuthenticationSensitive站点脚本(XSS)Insecure DeserializationUsing组件与已知的vulnerabilitiesInsufficient日志记录和
浏览 3
提问于2020-11-21
得票数 0
2
回答
处理$_POST[]和$_GET[]变量
、
、
目前我使用这个策略: // calculation, insertion/updating old values in database etc.我知道所有这些
逻辑
都是错误的我欢迎发现我的策略中的
漏洞
和严重的安全
漏洞
。这个问题也可以帮助其他人,如果答案更具解释性,这可以是信息丰富的社区维基。
浏览 0
提问于2012-05-22
得票数 2
回答已采纳
2
回答
如何根据发现的snyk
漏洞
的严重程度控制管道故障?
、
它工作得很好,但我现在想实现一些
逻辑
,如果发现的
漏洞
低于给定的阈值,则允许管道在此步骤中继续运行,而不会失败。例如,如果发现了一些中等严重程度的
漏洞
,但没有发现其他
漏洞
,则允许这样做,并且不要使管道失败。但是,如果发现了一些中等严重程度的
漏洞
,并且还发现了一些高度严重的
漏洞
,则由于这些高度严重的
漏洞
而导致管道失败。 我使用的是共享的Gitlab runners,所以我通过在线UI来观察所有的东西。我已经检查了我正在使用的命令的退出代码(snyk test),但我所看到的
浏览 0
提问于2019-06-27
得票数 0
3
回答
如何检查字符串标签包含的文本是否正在更新
、
、
</string><string name="whatsnew">Hello Stackoverflow Collegues</string><string name="whatsnew"> </string> 如果包含text.But,则如果更新后的文本长度与以前的字符串长度相同,则此
逻辑
有一个循环
漏洞
。请帮我找到一个更好更有效的
逻
浏览 0
提问于2012-01-11
得票数 0
回答已采纳
1
回答
“本地”和“相邻”威胁特工之间有什么区别?
、
、
、
我正在使用CVSS为我的项目做
漏洞
评估。相邻(A)易受攻击的组件绑定到网络堆栈,但攻击在协议级别被限制为
逻辑
上相邻的拓扑。这意味着必须从相同的共享物理(例如蓝牙或IEEE 802.11)或
逻辑
(例如本地IP子网)网络发起攻击,或者从安全或其他限制的管理域(例如MPLS、安全VPN到管理网络区域)发起攻击。或者:攻击者通过本地访问目标系统(例如键盘、控制台)或远程访问目标系统(例如SSH)来攻击该
漏洞
;或者攻击者依赖另一个人的用户交互来执行利用该
漏洞
所
浏览 0
提问于2020-09-01
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
对某大型网站的逻辑漏洞发现
记一次逻辑漏洞之免费购物
USDT 假充值逻辑缺陷漏洞利用分析
“AI”的发展使我们越来越孤独
买方逻辑与卖方逻辑
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券