首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安卓开发开发规范手册V1.0

如果Intent 与Intent 过滤器匹配,则系统将启动该组件,并将其传递给对象。如果多个Intent 过滤器兼容,则系统会显示一个对话框,支持用户选取要使用的应用。...远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法 Google Android API level 16) 受到此漏洞的影响。...,会调用WebViewClient类的onReceivedSslError方法,如果该方法实现调用了handler.proceed()来忽略该证书错误,则会受到中间人攻击的威胁,可能导致隐私泄露。...6.4 IVParameterSpec不安全初始化向量 使用IVParameterSpec函数,如果使用了固定的初始化向量,那么密码文本可预测性高得多,容易受到字典攻击等。...,如执行流程、明文的用户名密码等,这会让攻击者更加容易的了解APP内部结构方便破解和攻击,甚至直接获取到有价值的敏感信息。

1.7K00

解读OWASP TOP 10

用户提供的数据没有经过应用程序的验证、过滤或净化 2. 动态查询语句或非参数化的调用,在没有上下文感知转义的情况下,被用于解释器。 3....通过使用图形处理单元(GPU),早前检索的密码数据库可能被暴力破解。 **危险点** 1. 在数据传输过程中是否使用明文传输?这和传输协议相关,如:HTTP、SMTP和FTP。外部网络流量非常危险。...如果为了实现安全性或单点登录(SSO),应用程序使用SAML进行身份认证。而SAML使用XML进行身份确认,那么应用程序就容易受到XXE攻击。 4....如果应用程序使用第1.2版之前的SOAP,并将XML实体传递到SOAP框架,那么它可能受到XXE攻击。 5....如果应用中存在可以在反序列化过程中或者之后被改变行为的类,则攻击者可以通过改变应用逻辑或者实现远程代码执行攻击。我们将其称为对象和数据结构攻击。 2.

2.9K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Flask-Login文档翻译

    如果你不那么做的话,你的应用程序将会容易被重定向攻击。查看this Flask Snippet一个例子实现is_safe_url。 就是这么简单。...你可以通过AUTH_HEADER_NAME来改变头部。 使用request_loader的自定义登录 有些时候你不想使用cookies来登录用户,例如使用头部值或者一个作为查询参数传递的api键。...他们需要有一个权限字段),你可以提供一个可调用的对象(一个类或者一个工厂模式函数),通过LoginManager来创建匿名用户: login_manager.anonymous_user = MyAnonymousUser...然而你能(以及应该,如果你的应用程序处理各种各样的敏感数据)提供额外的基础设施来增加你记住cookies的安全性。...你设置的函数应该需要一个用户ID(unicode)以及返回一个用户对象,或者如果用户不存在的话返回None。 参数: 回调(callable)——回调检索用户对象。

    2.1K40

    【技术分享】使用电报API免费创建个人通知系统

    电报简介 电报是一个消息传递应用程序,类似于WhatsApp和许多其他应用程序。这是一款维护良好的应用程序,由许多功能提供支持,使其比竞争对手更具优势。...例如,请务必尽快了解我们的代码中是否发生严重错误,或者 API 是否关闭,或者客户是否进行了购买。 无论您想接收什么通知,使用电报只需要一次HTTP调用!...创建机器人是通过向名为 BotFather 的现有机器人发出命令来实现的。首先,转到电报(在移动设备或网络上),与@BotFather开始聊天,然后写一条新消息然后发送。...这将向机器人发送一条消息,但为了获得,您需要进行第一次 API 调用!...chat_id=[CHAT_ID]&text=[YOUR_TEXT] 只需替换 ,并用相应的数据,您就可以开始了!

    3.9K60

    渗透测试web安全综述(4)——OWASP Top 10安全风险与防护

    应用程序存在如下情况时,是脆弱的且易受攻击: 用户提供的数据没有经过应用程序的验证、过滤或净化 动态查询语句或非参数化的调用,在没有上下文感知转义的情况下,被用于解释器 在ORM搜索参数中使用了恶意数据...如果为了实现安全性或单点登录(SSO),应用程序使用SAML进行身份认证。而SAML使用XML进行身份确认,那么应用程序就容易受到XXE攻击。...如果应用程序使用第1.2版之前的SOAP,并将XML实体传递到SOAP框架,那么它可能受到XXE攻击。 存在XXE缺陷的应用程序更容易受到拒绝服务攻击,包括:BilionLaughs攻击。...如果无法实现这些控制,请考虑使用虚拟修复程序API安全网关或Web应用程序防火墙(WAF)来检测、监控和防止XXE攻击。 失效的访问控制 未对通过身份验证的用户实施恰当的访问控制。...如果反序列化进攻者提供的敌意或者篡改过的对象将会使将应用程序和API变的脆弱这可能导致两种主要类型的攻击: 如果应用中存在可以在反序列化过程中或者之后被改变行为的类,则攻击者可以通过改变应用逻辑或者实现远程代码执行攻击

    42220

    浏览器中存储访问令牌的最佳实践

    但是,由于本地存储可以通过JavaScript访问,这意味着该解决方案也容易受到跨站脚本(XSS)攻击。...如果您在本地存储中使用access token,并且攻击者设法在您的应用程序中运行外部JavaScript代码,那么攻击者可以窃取任何令牌并直接调用API。...会话存储 会话存储是Web存储API提供的另一种存储机制。与本地存储不同,使用sessionStorage对象存储的数据在选项卡或浏览器关闭时会被清除。...如果您的应用程序容易受到XSS攻击,攻击者可以从存储中提取令牌并在API调用中重放它。因此,会话存储不适合存储敏感数据,如令牌。 IndexedDB IndexedDB是索引数据库API的缩写。...即便如此,通过持有令牌引用的apiClient,他们可以随时通过apiClient调用API。但是,任何此类攻击都限于选项卡打开并且接口提供的功能的时段。

    26610

    XML外部实体(XXE)注入原理解析及实战案例全汇总

    2、XXE注入漏洞 1)漏洞概念 xml外部实体注入,全称为XML external entity injection,某些应用程序允许XML格式的数据输入和解析,可以通过引入外部实体的方式进行攻击。...ENTITY xxe SYSTEM "expect://id" >执行命令; c.)无回显读取本地敏感文件(Blind OOB XXE),敏感数据从应用服务器传输到攻击者的服务器上。...d.)通过Blind XXE错误消息检索数据是否存在,攻击者可以触发包含敏感数据的解析错误消息。 具体的攻击手段和场景在案例中说明。...3)挖掘思路 关注可能解析xml格式数据的功能处,较容易发现的是请求包参数包含XML格式数据,不容易发现的是文件上传及数据解析功能处,通过改请求方式、请求头Content-Type等方式进行挖掘,思路一般分三步...: 检测XML是否会被成功解析以及是否支持DTD引用外部实体,有回显或者报错;; 需注意没有回显则可以使用Blind XXE漏洞来构建一条带外信道提取数据 最后可以尝试XInclude,某些应用程序接收客户端提交的数据

    16.7K41

    对于Django框架的会话框架的深入研究——在大型项目中使用会话技术【Django】

    然后,通过用于存储和检索数据的“键”引用与会话关联的每个数据项。 INSTALLED_APPS = [ ......默认情况下,实际会话数据存储在站点数据库中(这比将数据存储在cookie中更安全,因为它们更容易受到恶意用户的攻击)。...您可以执行所有常规字典操作,包括清除所有数据、测试是否有密钥、循环数据等。在大多数情况下,您只需要使用标准字典API来获取和设置值。...如果之前未设置,请将值设置为0。每次收到请求时,我们都会增加值并将其保存回会话(用户下次访问页面时)。然后添加num_访问变量被传递到上下文变量中的模板。...您可以通过调用提供的API来登录用户。然而,在本文中,我们将在登录和注销页面上使用Django的“库存”身份验证视图和表单。我们仍然需要创建一些模板,但这很简单。

    1.2K10

    这次没输,中厂稳啦!

    安全性:Cookie相对不安全,因为数据存储在客户端,容易受到XSS(跨站脚本攻击)的威胁。...不过,可以通过设置HttpOnly属性来防止JavaScript访问,减少XSS攻击的风险,但仍然可能受到CSRF(跨站请求伪造)的攻击。...这种方式的缺点是URL变得不那么整洁,且如果用户通过电子邮件或其他方式分享了这样的链接,可能导致Session ID的意外泄露。...当表单提交时,Session ID随表单数据一起发送回服务器,服务器通过解析表单数据中的 Session ID 来获取用户的会话状态。...使用布隆过滤器快速判断数据是否存在,避免通过查询数据库来判断数据是否存在:我们可以在写入数据库数据时,使用布隆过滤器做个标记,然后在用户请求到来时,业务线程确认缓存失效后,可以通过查询布隆过滤器快速判断数据是否存在

    21020

    分解 - 命令注入

    当应用程序将不安全的用户提供的数据(表单、cookie、HTTP 标头等)传递到系统 shell 时,命令注入攻击是可能的。在这种攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。...如果出现时间延迟,应用程序可能容易受到命令注入的攻击。 5. 多次重复测试用例,确认延迟不是“网络延迟或其他异常”造成的。 6....尝试更改-n 或-i 参数的值,并确认所经历的延迟随所提供的值系统地变化。 如果成功,请尝试注入类似lsor 的命令dir。检查您是否可以将命令的结果检索到浏览器。...如果您无法直接检索结果:尝试打开一个带外通道返回您的计算机。.... ” % / \ : + , ` 进一步开发 密切关注更容易受到命令注入攻击的以下系统命令。检查您是否可以直接运行这些命令。

    1.1K00

    新建 Microsoft Word 文档

    在渗透式测试期间,您可以通过尝试访问受保护的页面来演示这种类型的攻击,以查看是否提示您进行身份验证或是否能够看到受限制的内容。...要测试并查看是否可以修改参数,可以将原始参数更改为authenticated=yes,然后尝试访问页面上的受限内容。如果成功,该网页容易受到参数修改的影响。...在开发人员使用自己的会话ID的情况下,如果没有将随机性和复杂性充分应用到等式中,则可以操纵cookie值来识别有效会话,这意味着应用程序可能容易受到暴力攻击。...例如,如果通过Web参数直接调用外键值,则已通过系统身份验证的恶意用户可能会修改参数以访问其他用户配置文件的内容。...那么,现在让我们测试参数是否容易受到路径遍历的攻击。为了测试这一点,我们可以使用以下/../../../../..

    7K10

    Web Security 之 Insecure deserialization

    序列化的数据让以下过程更简单: 将复杂数据写入进程间内存、文件或数据库 发送复杂数据,例如,通过网络或API调用,在应用程序的不同组件之间传递复杂数据 关键的是,当序列化一个对象时,其状态也将保持不变。...因此,其逻辑基于强类型语言的网站也容易受到这些技术的攻击。 不安全的反序列化漏洞是如何出现的 不安全的反序列化出现通常是因为人们普遍缺乏对用户可控数据进行反序列化的危险程度的了解。...像 PHP 这种弱类型语言,使用松散的比较运算符 == 比较不同的数据类型时特别容易受到这种操作的攻击。...例如,作为网站“删除用户”功能的一部分,通过访问 user->image_location 属性可以删除用户的个人资料图片。如果这个 此示例依赖于攻击者通过用户可访问的功能手动调用危险方法。...它们允许你在对象完全反序列化之前,将数据从序列化对象传递到网站代码中。这是利用更高级漏洞的起点。 注入任意对象 正如我们所看到的,偶尔可以通过编辑网站提供的对象来利用不安全的反序列化。

    93210

    MIT 6.858 计算机系统安全讲义 2014 秋季(一)

    雅虎电子邮件账户有用户名、密码和安全问题。 用户可以通过提供用户名和密码登录。 如果用户忘记密码,可以通过回答安全问题来重置。 安全问题有时比密码更容易猜到。...但是,如果攻击者能够找到位于已知位置的具有已知功能的预先存在的代码呢?那么,攻击者可以调用该代码来做坏事。 当然,预先存在的代码并不是故意恶意,因为它是应用程序的正常部分。...攻击者可以通过逐步尝试一个小工具并查看是否可以调用pause()来弄清楚这一点。 要识别任意的"pop x; ret"小工具,可以使用与您试图找到的x寄存器相关的其他系统调用的技巧。...用户 ID、组 ID 列表从哪里获取? 在典型的 Unix 系统上,登录程序以 root(UID 0)身份运行。 检查提供的用户密码是否与/etc/shadow中的匹配。...通过简化的检查,特权应用程序可能能够正确检查另一个用户是否应该访问某个对象。 什么是环境权限的例子? Unix 用户 ID,组 ID。

    18910

    Android安全性要点与规范核心详析

    例如,如果攻击者想要探查通话记录中是否存在某个特定电话号码,只要该号码已经存在,攻击者就可以通过修改其中的一行来获知。...如果不具备对敏感数据的访问权限,就能降低不慎误用这类权限的风险,并可提高用户的采用率,同时让您的应用不那么容易受到攻击者的攻击。一般来说,如果您的应用无需某项权限也能正常运行,就不要请求该权限。...处理用户数据 通常情况下,确保用户数据安全的最佳做法是尽量避免使用会访问用户敏感数据或个人数据的 API。如果您拥有用户数据的访问权限,并且能够避免存储或传输这些信息,那么就不要存储或传输这些数据。...如果使用的密钥不是安全随机数生成器生成的,那么会显著降低算法的强度,容易导致出现离线攻击。 如果您需要存储密钥以供重复使用,请使用 KeyStore等可以长期存储和检索加密密钥的机制。...如果您提供的接口确实需要访问控件,请使用 checkCallingPermission() 验证调用者是否具备所需权限。在代表调用者访问服务前,请务必执行此操作,因为您应用的身份会传递到其他接口。

    83710

    2021 OWASP TOP 10

    HTML页面,或使用修改API请求的攻击工具来绕过访问控制检查 通过提供唯一标识符(不安全的直接对象引用)允许查看或编辑其他人的帐户 API没有对POST、PUT 和DELETE强制执行访问控制 特权提升...API访问 以未通过身份验证的用户身份强制浏览的通过身份验证时才能看到的页面或作为标准用户身份访问特权页面 防御措施 访问控制只在受信服务器端代码或无服务器API中有效,这样攻击者才无法修改访问控制检查或元数据...防止注入需要将数据与命令和查询分开: 推荐的选择是使用安全的API,这样可以避免完全使用解释器、提供参数化接口或迁移到对象关系 映射工具(ORM),注意即使参数化,如果PL/SQL或T-SQL将查询和数据连接起来或者使用...,并应用于以前受信任的应用程序,攻击者可能会上传自己的更新包,以便在所有安装上分发和运行,另一个例子是对象或数据被编码或序列化为攻击者可以看到和修改的结构,很容易受到不安全的反序列化的影响 预防措施 使用数字签名或类似机制来验证软件或数据来自预期来源且未被修改...应用无法实时或接近实时地检测、升级或或对主动攻击发出警报 如果让用户或攻击者看到日志和警报事件,您就容易受到信息泄露的攻击(查看"A01:2021-失效的访问控制") 预防措施 开发人员应根据应用的风险

    1.7K30

    如何用全流量检测5G核心网网元服务异常

    鉴于攻击试探与攻击行为发生过程中产生的流量与正常业务工作过程中产生流量的差异性,对5G全流量数据进行分析处理,通过检测异常流量的方式来检测异常行为,可实现5G核心网中的网元服务异常检测。...4.1针对网元服务的攻击手段 目前已经完成的威胁分析工作表明,攻击者针对网元服务的攻击方式主要是恶意调用网元服务API,以达到窃取数据,恶意修改用户信息和通信状态,影响网元正常服务等目的。...4.2基线构建策略 由于针对网元服务的攻击方式主要为恶意调用网元服务API。那么,以网元服务API的调用行为作为标准建立基线,可对网元服务进行有效的异常检测。...试探性调用中所使用的请求方式和URL往往与网元服务正常工作时所使用的请求方式和URL是不同的,那么通过对历史数据中的API信息进行整合,可在攻击者进行攻击试探时及时发现。...若某次攻击试探行为没有发生用户标识的传递(这种调用是极有可能发生的),那么此次试探便会直接被原型漏掉。

    1.5K10

    网络攻防对抗之“左右互搏术”

    2)网络层面分析 通过wireshark获取网络数据包,验证了psexec.py开始使用了SMB协议进行会话协商,通过深入分析网络数据包,观察其是否有明显特征。...以下两图分别展示了CS木马在靶机上产生的命名管道创建和连接日志。 CS有很多用于后渗透的攻击模块,其加载通常借助调用Windows DLL方式来实现。...蓝队防守 1)网络层面分析 通过分析网络数据包,未发现明显攻击特征。蓝队可在实际生产环境中验证是否能产生密码喷洒告警。...Window安全日志ID 4765事件为SID History添加到用户时生成。如果没有查找到4765事件,则可查找ID 4738事件,并查看有关用户的SID history变更情况。...那么作为一种审计措施,将检索“event.code:207 and 驱动器”形成如下搜索结果,从而检测相关服务器是否发生了失泄密事件。

    1.4K30

    JWT VS Session

    如果凭据有效,则服务器将携带Cookie进行响应,该cookie在用户浏览器上设置,并包含一个SESSION ID以标识该用户。 用户session通过文件或服务器数据库存储在内存中。...如果你使用专用服务器运行像Redis那样的工具来存储session,那么session也可能会为你完美地运作!...事实上,JWT在许多情况下被存储为cookie,并且cookies很容易受到CSRF(跨站请求伪造)攻击。预防CSRF攻击的许多方法之一是确保你的cookie只能由你的域访问。...保持API无状态,不产生附加影响,意味着维护和调试变得更加容易。 另一个挑战是,由一个服务器提供API,而实际应用程序从另一个服务器调用它的模式是很常见的。...JWT通过将数据保留在客户端的方式以空间换时间。你应用程序的数据模型是一个重要的影响因素,因为通过防止对服务器数据库不间断的调用和查询来减少延迟。

    2.1K60
    领券