![]() |
1
13
背景您提到的漏洞都源于数据与控件(或者代码,如果您愿意的话)的混淆。它们出现在实践中是因为许多编程语言和api没有配备对特定领域语言(如SQL、HTML和systemshell)的语义进行编码。例如,几乎所有XSS漏洞都是因为程序员打印出未经清理的字符串,而编程语言或API没有足够的信息来检测该字符串是用户提交的,并且应该对其控制字符进行转义。幸运的是,有一些语言扩展和api可以将数据和控件分开,并且可以消除几乎所有这些攻击。 SQL注入
最佳实践最后,您应该考虑使用为手头的任务设计的API或语言特性,无论是创建SQL查询还是构建HTML页面。这些语言和api不仅增加了您对安全性的信心,而且通常也有助于编程。与连接一堆字符串的旧式策略相比,我们现在拥有LINQ和XML文本,可以说它们使代码更易于编写、阅读和验证。我是一个语言增强和API的球迷,提高代码质量和程序员的生产力! |
![]() |
2
4
我最好的建议是要求对所有编写的代码进行结对编程或代码评审。作为一个开发人员,很容易错过一些东西或忘记一个安全措施——但是如果发生这种情况,应该在代码评审时进行评审,特别是当评审人员意识到安全性对于应用程序来说是至关重要的时。 Google Skipfish . 它允许您对应用程序运行一套全面的测试,告诉您哪些地方可能需要注意。 |
![]() |
3
1
标准产品存在风险 例如,大多数攻击来自于开放源代码系统和标准产品,如果您使用的是WordPress,并且任何php脚本都可能导致sql注入攻击,那么您的网站当然很容易受到攻击。
最重要的是,您的业务逻辑(即使是最小的逻辑,如登录和注册)应该而且只应该在您控制的前提下执行。
团队战争 划分您的团队,并告诉团队攻击并击落或破解其他团队的代码,作为测试的一部分,始终记住,了解您的业务逻辑、访问位置的人比任何现有病毒或特洛伊木马或网络攻击者都更危险。 |
![]() |
4
1
安全性是质量的一个方面,质量取决于您的过程,而不是您的工具(为过程服务)。 具体来说,如果你想构建一个高度安全的web应用,你需要采用一个安全的开发过程,比如 OWASP ASVS 或 Microsoft SDL 这个 blog post |
![]() |
5
0
最好与办公室以外的人一起测试你的web应用程序,比如google的可信测试人员,有专门的安全顾问。他们可能会测试出现成的想法,并提出了很多漏洞,有时建议你良好的实施。 |
![]() |
6
0
该工具可以检测各种安全漏洞。其中包括:
|
![]() |
Michael · 某些Windows客户端上的命名管道安全问题 1 年前 |
![]() |
adamency · 是否可以从Go二进制文件的源代码中检索字符串? 1 年前 |
![]() |
AlboSimo · PayPal Api密钥安全 1 年前 |