security 相关问题

与应用程序安全性和软件攻击相关的主题。请不要单独使用此标记,这会导致歧义。如果您的问题与特定编程问题无关,请考虑在Information Security SE上询问:https://security.stackexchange.com

如果我直接在bindParam(mysqli)中使用$ _POST值,会不会出现安全问题?

我一直在阅读有关使用$ _POST值直接在isert语句中使用的方法,并且了解这是麻烦的诱因。我读过的任何帖子中都不清楚的是-说我的...

回答 1 投票 -1

aws ecs服务安全性

我是aws ecs服务的新手,想了解ecs服务内部的安全性。我正在创建一个包含两个Docker容器(A和B)的ecs任务。 spring-boot应用程序正在运行...

回答 2 投票 -1

kubectl如何比SSH守护进程更安全/访问容器?

各种Kubernetes安全建议会告诉您避免SSH进入容器,而要求使用kubectl。引用的主要原因是逃脱到基础主机的可能性...

回答 2 投票 1

仅将PHP脚本限制在其目录和子目录中

我正在建立一个带有一些图片库的网站。我想做尽可能少的后端。我将图像分成文件夹。我有一个PHP脚本,可获取目录的内容...

回答 1 投票 0

比较SSL密码套件符号

[我们有一个客户端,其支持的TLS 1.2 Cipher Suite记录为以下格式... Cipher Suite:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(0xc028)Cipher Suite:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(0xc027)...

回答 2 投票 0

Apache Isis-安全模块领域

[我正在尝试将Apache Isis的安全性配置为“安全模块领域”,我做了文档中附带的所有操作,但是出现以下错误:631047 22:18:37,461 [...

回答 1 投票 0

我可以“信任”请求来源参数吗?

假设我的网站是example.com。在我的服务器上,我有只能用于白名单站点的脚本。我已经设置了此代码,该代码仅允许XHR请求来自我的站点。 header('Access -...

回答 1 投票 0

基于HTTP签名的基于REST的Web服务安全性

我一直在研究将正确的安全性机制用于REST Web服务。我正在浏览有关HTTP签名的文档-> https://tools.ietf.org/html/draft-cavage -...

回答 3 投票 0

有人会分享他们为什么要搜索这些类型的URL的想法吗?

[每周至少一次细读日志,我发现一个URL看起来像这样:/ static / jquery-file-upload / / vendor / jquery-file-upload /或类似这样的东西:/Trace.axd/vendor/phpunit / phpunit / src / ...

回答 1 投票 0

如何保护我的wordpress网站免受攻击?

我正在尝试保护我的WordPress网站免受黑客攻击。我正在使用Siteground并在几个月前安装了WordPress。查看网站统计信息后,我对看到的结果感到惊讶。我简要地...

回答 1 投票 1

什么是在域中爬网以获取参数的替代方法? (因为burp 2.1不允许在社区版中使用Spider)

我正在使用Burp Suite社区版v2.1.07。但这不允许我在没有专业版的情况下搜索网站。我用过Screaming Frog SEO Spider。它可以在...

回答 1 投票 0

[Splunk] [安全性]假警报应用程序没用吗?

准备我的硕士论文时,我的大学的上司建议创建一个应用程序,该应用程序会产生带有可疑日志文件的假警报,并以splunk形式出现,以保持管理员对安全问题的关注。 L ...

回答 2 投票 0

Blazor文件安全性

我已经按照Chris Sainty提供的示例实现了Blazor客户端令牌安全示例。而且效果很好。但是我确实有一个问题。我确实打算在...

回答 1 投票 1

Laravel调用应用程序操作VS直接调用类对象

[当我们可以通过创建类似Route :: get('url / {parameters}',class()的类的对象直接调用控制器方法时,function(){$ controller = new ClassController; return $ controller-> classMethod($ ...

回答 1 投票 1

源代码对访问基于Web的软件的用户可见吗?

访问基于Web的软件的用户是否可以看到软件源代码?也就是说,有权访问我的URL的任何人都可以访问该软件的源代码(假设URL是运行该软件的位置)...

回答 1 投票 -3

DKIM是否也对附件签名,还是仅对标题字段和正文签名?

DKIM是否也对附件签名?还是仅标头字段和正文?如果它签署了附件,我是否可以在Thunderbird中以某种方式进行配置,以做到?

回答 1 投票 0

从最终用户获取Internet Explorer安全设置

报告了我们的Web应用程序存在的问题,似乎仅在一个客户的站点上才发生。出于诊断目的,有什么方法可以让客户端向您发送其IE安全性...

回答 2 投票 5

您如何控制应用程序的库版本,并检查漏洞?

我一直在寻找一些软件来扫描我用Java编写的系统库中的漏洞。我尝试了IBM AppScan,VeraCode,Checkmarx,Sonarqube,Fortify。但要相当...

回答 1 投票 0

D365 CE安全模型-使用户能够访问自己,其团队及其团队成员拥有的票证

[我想在CRM服务模块中定义一个安全模型(我正在使用私人队列和所有者团队),用户可以在其中访问分配给1.)自我,2。)由团队本身拥有的案例/门票。 。

回答 1 投票 1

将密码多次包装在密码中是一种强大的安全方法吗?

假设您在一个加密的zip文件中有一个加密的zip文件,那么n的增加也会增加主容器的安全级别吗?

回答 1 投票 -1

© www.soinside.com 2019 - 2024. All rights reserved.