首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安卓开发开发规范手册V1.0

如果Intent 与Intent 过滤器匹配,则系统将启动该组件,并将其传递对象如果多个Intent 过滤器兼容,则系统会显示一个对话框,支持用户选取要使用应用。...远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象方法 Google Android <= 4.1.2 (API level 16) 受到此漏洞影响。...,会调用WebViewClient类onReceivedSslError方法,如果该方法实现调用了handler.proceed()忽略该证书错误,则会受到中间人攻击威胁,可能导致隐私泄露。...6.4 IVParameterSpec不安全初始化向量 使用IVParameterSpec函数,如果使用了固定初始化向量,那么密码文本可预测性高得多,容易受到字典攻击等。...,如执行流程、明文用户名密码等,这会让攻击者更加容易了解APP内部结构方便破解和攻击,甚至直接获取到有价值敏感信息。

1.7K00

解读OWASP TOP 10

用户提供数据没有经过应用程序验证、过滤或净化 2. 动态查询语句或非参数化调用,在没有上下文感知转义情况下,被用于解释器。 3....通过使用图形处理单元(GPU),早前检索密码数据库可能被暴力破解。 **危险点** 1. 在数据传输过程中是否使用明文传输?这和传输协议相关,如:HTTP、SMTP和FTP。外部网络流量非常危险。...如果为了实现安全性或单点登录(SSO),应用程序使用SAML进行身份认证。而SAML使用XML进行身份确认,那么应用程序就容易受到XXE攻击。 4....如果应用程序使用第1.2版之前SOAP,并将XML实体传递到SOAP框架,那么它可能受到XXE攻击。 5....如果应用中存在可以在反序列化过程中或者之后被改变行为类,则攻击者可以通过改变应用逻辑或者实现远程代码执行攻击。我们将其称为对象数据结构攻击。 2.

2.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

Flask-Login文档翻译

如果你不那么做的话,你应用程序将会容易被重定向攻击。查看this Flask Snippet一个例子实现is_safe_url。 就是这么简单。...你可以通过AUTH_HEADER_NAME改变头部。 使用request_loader自定义登录 有些时候你不想使用cookies登录用户,例如使用头部值或者一个作为查询参数传递api键。...他们需要有一个权限字段),你可以提供一个可调用对象(一个类或者一个工厂模式函数),通过LoginManager创建匿名用户: login_manager.anonymous_user = MyAnonymousUser...然而你能(以及应该,如果应用程序处理各种各样敏感数据提供额外基础设施增加你记住cookies安全性。...你设置函数应该需要一个用户ID(unicode)以及返回一个用户对象,或者如果用户不存在的话返回None。 参数: 回调(callable)——回调检索用户对象

2K40

【技术分享】使用电报API免费创建个人通知系统

电报简介 电报是一个消息传递应用程序,类似于WhatsApp和许多其他应用程序。这是一款维护良好应用程序,由许多功能提供支持,使其比竞争对手更具优势。...例如,请务必尽快了解我们代码中是否发生严重错误,或者 API 是否关闭,或者客户是否进行了购买。 无论您想接收什么通知,使用电报只需要一次HTTP调用!...创建机器人是通过向名为 BotFather 现有机器人发出命令实现。首先,转到电报(在移动设备或网络上),与@BotFather开始聊天,然后写一条新消息然后发送。...这将向机器人发送一条消息,但为了获得,您需要进行第一次 API 调用!...chat_id=[CHAT_ID]&text=[YOUR_TEXT] 只需替换 ,并用相应数据,您就可以开始了!

3.3K60

浏览器中存储访问令牌最佳实践

但是,由于本地存储可以通过JavaScript访问,这意味着该解决方案也容易受到跨站脚本(XSS)攻击。...如果您在本地存储中使用access token,并且攻击者设法在您应用程序中运行外部JavaScript代码,那么攻击者可以窃取任何令牌并直接调用API。...会话存储 会话存储是Web存储API提供另一种存储机制。与本地存储不同,使用sessionStorage对象存储数据在选项卡或浏览器关闭时会被清除。...如果应用程序容易受到XSS攻击攻击者可以从存储中提取令牌并在API调用中重放它。因此,会话存储不适合存储敏感数据,如令牌。 IndexedDB IndexedDB是索引数据API缩写。...即便如此,通过持有令牌引用apiClient,他们可以随时通过apiClient调用API。但是,任何此类攻击都限于选项卡打开并且接口提供功能时段。

16710

XML外部实体(XXE)注入原理解析及实战案例全汇总

2、XXE注入漏洞 1)漏洞概念 xml外部实体注入,全称为XML external entity injection,某些应用程序允许XML格式数据输入和解析,可以通过引入外部实体方式进行攻击。...ENTITY xxe SYSTEM "expect://id" >执行命令; c.)无回显读取本地敏感文件(Blind OOB XXE),敏感数据从应用服务器传输到攻击服务器上。...d.)通过Blind XXE错误消息检索数据是否存在,攻击者可以触发包含敏感数据解析错误消息。 具体攻击手段和场景在案例中说明。...3)挖掘思路 关注可能解析xml格式数据功能处,较容易发现是请求包参数包含XML格式数据,不容易发现是文件上传及数据解析功能处,通过改请求方式、请求头Content-Type等方式进行挖掘,思路一般分三步...: 检测XML是否会被成功解析以及是否支持DTD引用外部实体,有回显或者报错;; 需注意没有回显则可以使用Blind XXE漏洞构建一条带外信道提取数据 最后可以尝试XInclude,某些应用程序接收客户端提交数据

14.8K41

对于Django框架会话框架深入研究——在大型项目中使用会话技术【Django】

然后,通过用于存储和检索数据“键”引用与会话关联每个数据项。 INSTALLED_APPS = [ ......默认情况下,实际会话数据存储在站点数据库中(这比将数据存储在cookie中更安全,因为它们更容易受到恶意用户攻击)。...您可以执行所有常规字典操作,包括清除所有数据、测试是否有密钥、循环数据等。在大多数情况下,您只需要使用标准字典API获取和设置值。...如果之前未设置,请将值设置为0。每次收到请求时,我们都会增加值并将其保存回会话(用户下次访问页面时)。然后添加num_访问变量被传递到上下文变量中模板。...您可以通过调用提供API登录用户。然而,在本文中,我们将在登录和注销页面上使用Django“库存”身份验证视图和表单。我们仍然需要创建一些模板,但这很简单。

1.1K10

分解 - 命令注入

当应用程序将不安全用户提供数据(表单、cookie、HTTP 标头等)传递到系统 shell 时,命令注入攻击是可能。在这种攻击中,攻击提供操作系统命令通常以易受攻击应用程序权限执行。...如果出现时间延迟,应用程序可能容易受到命令注入攻击。 5. 多次重复测试用例,确认延迟不是“网络延迟或其他异常”造成。 6....尝试更改-n 或-i 参数值,并确认所经历延迟随所提供值系统地变化。 如果成功,请尝试注入类似lsor 命令dir。检查您是否可以将命令结果检索到浏览器。...如果您无法直接检索结果:尝试打开一个带外通道返回您计算机。.... ” % / \ : + , ` 进一步开发 密切关注更容易受到命令注入攻击以下系统命令。检查您是否可以直接运行这些命令。

1.1K00

这次没输,中厂稳啦!

安全性:Cookie相对不安全,因为数据存储在客户端,容易受到XSS(跨站脚本攻击威胁。...不过,可以通过设置HttpOnly属性防止JavaScript访问,减少XSS攻击风险,但仍然可能受到CSRF(跨站请求伪造)攻击。...这种方式缺点是URL变得不那么整洁,且如果用户通过电子邮件或其他方式分享了这样链接,可能导致Session ID意外泄露。...当表单提交时,Session ID随表单数据一起发送回服务器,服务器通过解析表单数据 Session ID 获取用户会话状态。...使用布隆过滤器快速判断数据是否存在,避免通过查询数据判断数据是否存在:我们可以在写入数据数据时,使用布隆过滤器做个标记,然后在用户请求到来时,业务线程确认缓存失效后,可以通过查询布隆过滤器快速判断数据是否存在

18120

Web Security 之 Insecure deserialization

序列化数据让以下过程更简单: 将复杂数据写入进程间内存、文件或数据库 发送复杂数据,例如,通过网络或API调用,在应用程序不同组件之间传递复杂数据 关键是,当序列化一个对象时,其状态也将保持不变。...因此,其逻辑基于强类型语言网站也容易受到这些技术攻击。 不安全反序列化漏洞是如何出现 不安全反序列化出现通常是因为人们普遍缺乏对用户可控数据进行反序列化危险程度了解。...像 PHP 这种弱类型语言,使用松散比较运算符 == 比较不同数据类型时特别容易受到这种操作攻击。...例如,作为网站“删除用户”功能一部分,通过访问 user->image_location 属性可以删除用户个人资料图片。如果这个 此示例依赖于攻击通过用户可访问功能手动调用危险方法。...它们允许你在对象完全反序列化之前,将数据从序列化对象传递到网站代码中。这是利用更高级漏洞起点。 注入任意对象 正如我们所看到,偶尔可以通过编辑网站提供对象利用不安全反序列化。

88710

新建 Microsoft Word 文档

在渗透式测试期间,您可以通过尝试访问受保护页面演示这种类型攻击,以查看是否提示您进行身份验证或是否能够看到受限制内容。...要测试并查看是否可以修改参数,可以将原始参数更改为authenticated=yes,然后尝试访问页面上受限内容。如果成功,该网页容易受到参数修改影响。...在开发人员使用自己会话ID情况下,如果没有将随机性和复杂性充分应用到等式中,则可以操纵cookie值识别有效会话,这意味着应用程序可能容易受到暴力攻击。...例如,如果通过Web参数直接调用外键值,则已通过系统身份验证恶意用户可能会修改参数以访问其他用户配置文件内容。...那么,现在让我们测试参数是否容易受到路径遍历攻击。为了测试这一点,我们可以使用以下/../../../../..

7K10

MIT 6.858 计算机系统安全讲义 2014 秋季(一)

雅虎电子邮件账户有用户名、密码和安全问题。 用户可以通过提供用户名和密码登录。 如果用户忘记密码,可以通过回答安全问题重置。 安全问题有时比密码更容易猜到。...但是,如果攻击者能够找到位于已知位置具有已知功能预先存在代码呢?那么攻击者可以调用该代码做坏事。 当然,预先存在代码并不是故意恶意,因为它是应用程序正常部分。...攻击者可以通过逐步尝试一个小工具并查看是否可以调用pause()弄清楚这一点。 要识别任意"pop x; ret"小工具,可以使用与您试图找到x寄存器相关其他系统调用技巧。...用户 ID、组 ID 列表从哪里获取? 在典型 Unix 系统上,登录程序以 root(UID 0)身份运行。 检查提供用户密码是否与/etc/shadow中匹配。...通过简化检查,特权应用程序可能能够正确检查另一个用户是否应该访问某个对象。 什么是环境权限例子? Unix 用户 ID,组 ID

14210

Android安全性要点与规范核心详析

例如,如果攻击者想要探查通话记录中是否存在某个特定电话号码,只要该号码已经存在,攻击者就可以通过修改其中一行获知。...如果不具备对敏感数据访问权限,就能降低不慎误用这类权限风险,并可提高用户采用率,同时让您应用不那么容易受到攻击攻击。一般来说,如果应用无需某项权限也能正常运行,就不要请求该权限。...处理用户数据 通常情况下,确保用户数据安全最佳做法是尽量避免使用会访问用户敏感数据或个人数据 API如果您拥有用户数据访问权限,并且能够避免存储或传输这些信息,那么就不要存储或传输这些数据。...如果使用密钥不是安全随机数生成器生成那么会显著降低算法强度,容易导致出现离线攻击如果您需要存储密钥以供重复使用,请使用 KeyStore等可以长期存储和检索加密密钥机制。...如果提供接口确实需要访问控件,请使用 checkCallingPermission() 验证调用是否具备所需权限。在代表调用者访问服务前,请务必执行此操作,因为您应用身份会传递到其他接口。

79310

2021 OWASP TOP 10

HTML页面,或使用修改API请求攻击工具绕过访问控制检查 通过提供唯一标识符(不安全直接对象引用)允许查看或编辑其他人帐户 API没有对POST、PUT 和DELETE强制执行访问控制 特权提升...API访问 以未通过身份验证用户身份强制浏览通过身份验证时才能看到页面或作为标准用户身份访问特权页面 防御措施 访问控制只在受信服务器端代码或无服务器API中有效,这样攻击者才无法修改访问控制检查或元数据...防止注入需要将数据与命令和查询分开: 推荐选择是使用安全API,这样可以避免完全使用解释器、提供参数化接口或迁移到对象关系 映射工具(ORM),注意即使参数化,如果PL/SQL或T-SQL将查询和数据连接起来或者使用...,并应用于以前受信任应用程序,攻击者可能会上传自己更新包,以便在所有安装上分发和运行,另一个例子是对象数据被编码或序列化为攻击者可以看到和修改结构,很容易受到不安全反序列化影响 预防措施 使用数字签名或类似机制验证软件或数据来自预期来源且未被修改...应用无法实时或接近实时地检测、升级或或对主动攻击发出警报 如果用户攻击者看到日志和警报事件,您就容易受到信息泄露攻击(查看"A01:2021-失效访问控制") 预防措施 开发人员应根据应用风险

1.6K30

如何用全流量检测5G核心网网元服务异常

鉴于攻击试探与攻击行为发生过程中产生流量与正常业务工作过程中产生流量差异性,对5G全流量数据进行分析处理,通过检测异常流量方式检测异常行为,可实现5G核心网中网元服务异常检测。...4.1针对网元服务攻击手段 目前已经完成威胁分析工作表明,攻击者针对网元服务攻击方式主要是恶意调用网元服务API,以达到窃取数据,恶意修改用户信息和通信状态,影响网元正常服务等目的。...4.2基线构建策略 由于针对网元服务攻击方式主要为恶意调用网元服务API那么,以网元服务API调用行为作为标准建立基线,可对网元服务进行有效异常检测。...试探性调用中所使用请求方式和URL往往与网元服务正常工作时所使用请求方式和URL是不同那么通过对历史数据API信息进行整合,可在攻击者进行攻击试探时及时发现。...若某次攻击试探行为没有发生用户标识传递(这种调用是极有可能发生),那么此次试探便会直接被原型漏掉。

1.3K10

网络攻防对抗之“左右互搏术”

2)网络层面分析 通过wireshark获取网络数据包,验证了psexec.py开始使用了SMB协议进行会话协商,通过深入分析网络数据包,观察其是否有明显特征。...以下两图分别展示了CS木马在靶机上产生命名管道创建和连接日志。 CS有很多用于后渗透攻击模块,其加载通常借助调用Windows DLL方式实现。...蓝队防守 1)网络层面分析 通过分析网络数据包,未发现明显攻击特征。蓝队可在实际生产环境中验证是否能产生密码喷洒告警。...Window安全日志ID 4765事件为SID History添加到用户时生成。如果没有查找到4765事件,则可查找ID 4738事件,并查看有关用户SID history变更情况。...那么作为一种审计措施,将检索“event.code:207 and 驱动器”形成如下搜索结果,从而检测相关服务器是否发生了失泄密事件。

1.3K30

JWT VS Session

如果凭据有效,则服务器将携带Cookie进行响应,该cookie在用户浏览器上设置,并包含一个SESSION ID以标识该用户用户session通过文件或服务器数据库存储在内存中。...如果你使用专用服务器运行像Redis那样工具存储session,那么session也可能会为你完美地运作!...事实上,JWT在许多情况下被存储为cookie,并且cookies很容易受到CSRF(跨站请求伪造)攻击。预防CSRF攻击许多方法之一是确保你cookie只能由你域访问。...保持API无状态,不产生附加影响,意味着维护和调试变得更加容易。 另一个挑战是,由一个服务器提供API,而实际应用程序从另一个服务器调用模式是很常见。...JWT通过数据保留在客户端方式以空间换时间。你应用程序数据模型是一个重要影响因素,因为通过防止对服务器数据库不间断调用和查询减少延迟。

2.1K60

PetitPotam – NTLM 中继到 AD CS

这是通过利用MS-EFSRPC协议进行 API 调用 (EfsRpcOpenFileRaw) 实现,该调用将触发目标上计算机帐户向另一个系统进行身份验证。...它可以通过提供标准用户凭据并使用配置 NTLM 中继系统 IP 和 CA IP 地址执行。...如果在域控制器而不是不同服务器上部署证书颁发机构而没有采取预防措施,那么即使没有凭据访问网络也可能导致域受损。...由于此票属于 DC$ 帐户,因此可用于进行一系列活动以破坏域,例如检索“ krbtgt ”帐户 NTLM 哈希值并创建黄金票,通过以下方式与域控制器建立连接WMI,执行传递散列等。...ADCSPwn 在本地设置中继服务器并通过调用 API (EfsRpcOpenFileRaw) 强制进行身份验证。

1.3K10
领券