![]() |
1
3
要保护您的邮件,您在WCF中有两个选项—邮件或传输安全性。在internet上,由于客户端和服务之间的跳数未知,传输安全性不起作用—剩下的是消息安全性(在消息通过“网络”时对其进行加密)。为此,通常向服务(仅服务器端)添加一个数字证书,客户端可以发现并使用该证书加密消息。只有你的服务才能解密它们-所以你在那端是安全的。
下一点是:谁能打电话给你的服务?如果你想对任何人都完全开放,那么是的,你需要
这真的取决于你想走多远-WCF给了你很多选择,但你需要决定你要投入多少努力。 |
![]() |
2
2
你完全不能控制客户,你永远也不会有这种能力。 HTTPS是美丽的,这是一个该死的耻辱,你被迫脆弱的 OWASP A9: Insufficient Transport Layer Protection . 如果由我决定,我会搬到另一个关心安全的地方。如果你在网络上抛出用户名和密码,那么你的行为会给你的用户带来危险。 我在WCF服务中看到的最大问题之一是,它们有一个暴露的“executeQuery()”函数。允许客户机生成由服务器执行的查询的开发人员。这种方法从根本上讲是有缺陷的,因为您只是将数据库交给了攻击者。这种类型的漏洞不是SQL注入,它属于 CWE-602: Client-Side Enforcement of Server-Side Security . OWASP A4: Insecure Direct Object References . 攻击者是否可以通过提供不同的用户id来欺骗您的WCF服务,使其认为是另一个用户?你相信客户会说实话吗?
您必须考虑的下一个漏洞分类是
OWASP A1: Injection
|
![]() |
GoTouchGrass · 右键单击按钮不会触发事件 11 月前 |
![]() |
NEWBIE · 无法在winform中设置变量 11 月前 |
![]() |
Farrow · 我无法使字符串正确显示 1 年前 |
|
IDNKEK · 在Visual Studio中绘制图表时出现问题 1 年前 |