首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玄魂工作室

    代码安全9 )str_replace函数过滤不当

    前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。 下面是 第9代码审计文章: ? Day 9 - Rabbit 题目叫做兔子,代码如下: ? 漏洞解析 : 这一题考察的是一个 str_replace 函数过滤不当造成的任意文件包含漏洞。 在上图代码 第18行 处,程序仅仅只是将 ../ 字符替换成空,这并不能阻止攻击者进行攻击。 .','//'), '', $_GET['dir']); 咋一看,这个代码好像完美地修复了路径穿越问题,但是,我们在修复代码的时候一定要结合实际情况。 比如在metinfo中,程序这里原来的功能是加载远程图片,使用上面的修复代码,会导致正常的图片链接无法加载,这种修复肯定是无效的。这里给出我的修复代码,如下图: ?

    2.6K30发布于 2018-12-17
  • 来自专栏IT运维技术圈

    详解tomcat 9 安全加固方法

    directory="logs"prefix="localhost_access_log" suffix=".txt"pattern="%h %l %u %t "%r" %s %b" /> 9.

    2.4K10编辑于 2022-08-18
  • 来自专栏ADAS性能优化

    Armv9安全新架构

    Arm在今年3月份推出了ARmv9.Arm 期望Armv9架构将是未来3000亿颗基于Arm架构芯片的技术先驱,而Armv9架构中,ARM 提供了机密计算Arm Confidential ComputeArchitecture (Arm CCA)的安全新架构。 机密计算通过在硬件支持的安全环境中执行计算来显着降低与处理数据相关的风险,该环境保护代码和数据免受特权软件和硬件代理的观察或修改。 Arm CCA 提供额外的安全架构,即使在使用中也能保护数据和代码,并能够更好地控制谁可以访问数据和算法。 不信任的设备 · Realms 甚至受到 TrustZone 代码的保护。

    1.2K20编辑于 2022-05-13
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载9

    4 APP反向编译工具 APP反向编译工具是APP安全领域很重要的工具,本节介绍Dex2jar、和jd-gui。秀一节介绍apktool。 ljd-gui:是一个基于JAVA GUI界面的转换jar文件成JAVA源代码的工具。 lapktool:是一款集成了android apk编译、转换签名文件、smali文件编辑等功能于一体的软件。 \demo4-dex2jar.jar 然后通过jd-gui工具查看JAVA源代码(jd-gui下载后也放在Dex2jar目录下),如45所示。

    85310发布于 2019-12-12
  • 来自专栏奝-大周

    代码审计day9

    Unicode编码 文件包含 文件包含漏洞的产生原因是在通过引入文件时,引用的文件名用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入 模块加载、cache调用,传入的参数拼接包含路径 include() 使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。

    51820发布于 2020-08-19
  • 来自专栏高渡号外

    Python代码找bug(9

    Python代码找bug(9) 上期的代码设计需求: 有5个人坐在一起,问第五个人多少岁?他说比第4个人大2岁。问第4个人岁数,他说比第3个人大2岁。问第三个人,又说比第2人大两岁。 代码如下: ? 请大家仔细阅读代码,找出其中的bug! 正确答案:共有2个bug。(对答案时间,看看答对了几个?) (1)第5行代码:c = age(n) + 2中,调用了age()函数。 所以,正确的代码应该是这样的: ? 点评:这个代码找bug问题,是复习递归算法的案例,主要目的: (1)巩固学习递归算法。 (2)加深理解递归算法中函数的返回值问题。 本期代码设计需求: 两个 3 行 3 列的矩阵: X = [[12,7,3], [4 ,5,6], [7 ,8,9]] Y = [[5,8,1], [6,7,3], [4,5,9 代码如下: ? 当然,上面的代码还是有bug的。请找出来,发到留言里,明天对答案。 正确答案明天揭晓。 提醒:惯例所有代码都是基于Pythpn3 的哦。

    1.1K30发布于 2020-09-22
  • 来自专栏Android开发指南

    9.代码抽取(adapter)

    1  抽取Adapter 共性的方法 2  把getView方法里 和holder相关的逻辑 摘取到Holder代码中 3  把Holder 相关的代码 抽取到BaseHolder中  4  把

    61190发布于 2018-05-14
  • 来自专栏嘉为动态

    微软安全公告—2016年9

    微软于北京时间2016年9月13日发布了14个新的安全公告,其中7个为严重等级,7个为重要等级。 我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。 ---- 2016年9月新的安全漏洞 以下是所有安全公告的内容,供您参考。 如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码

    1.1K20发布于 2018-12-21
  • 来自专栏文大师的新世界

    9. redux如何精简代码

    经过2天折腾,终于把API全面切换到GitHub,总结一下经验: redux精简代码 使用redux-persist持久化数据 redux如何减少样板代码##### ---- 通过之前的代码不难看出 ,核心代码直接照抄的官方文档,看官嫌我啰嗦可以直接跳过本文去原文档,中文、英文。 通过改造,下面是一个请求GitHub Search Repositories API的action的最终代码: export function searchRepos(q = 'react-native 这里是因为我以前的代码不够规范,在reducer里处理了分页数据,无论是本着单一职责或是其他的设计原则来讲,这都是不好的,在此特别提出请勿模仿。 (isDebugInChrome) { window.store = store } return store; } README文档很详细,就不赘述了,完整代码地址

    1.4K50发布于 2018-08-30
  • 来自专栏Timeline Sec

    9期】Timeline精选之安全大杂烩

    [+] VMware vCenter 7.0.2.00100 unauth Arbitrary File Read + SSRF + Reflected XSS https://github.com/l0ggg/VMware_vCenter

    82620编辑于 2021-12-09
  • 来自专栏网络技术联盟站

    OSPF技术连载9:OSPF TTL 安全检查

    启用OSPF TTL 安全检查 为了抵御TTL攻击,OSPF TTL 安全检查机制应运而生。启用此功能后,OSPF将仅接受TTL为255的数据包,拒绝任何TTL小于配置阈值的数据包。 步骤: 启用OSPF TTL 安全检查 首先,需要在OSPF配置中启用TTL安全检查功能。 验证配置 配置完成后,建议验证OSPF TTL 安全检查是否已正确启用。 4、网络设备不支持OSPF TTL 安全检查 在某些情况下,一些旧的或特殊类型的网络设备可能不支持OSPF TTL 安全检查功能。 解决方案:在启用OSPF TTL 安全检查之前,请确保网络设备支持此功能。如果有设备不支持,可以考虑升级设备固件或寻找其他安全措施。

    41330编辑于 2023-09-05
  • 来自专栏网络技术联盟站

    OSPF技术连载9:OSPF TTL 安全检查

    启用OSPF TTL 安全检查为了抵御TTL攻击,OSPF TTL 安全检查机制应运而生。启用此功能后,OSPF将仅接受TTL为255的数据包,拒绝任何TTL小于配置阈值的数据包。 步骤:图片启用OSPF TTL 安全检查首先,需要在OSPF配置中启用TTL安全检查功能。 验证配置配置完成后,建议验证OSPF TTL 安全检查是否已正确启用。 4、网络设备不支持OSPF TTL 安全检查在某些情况下,一些旧的或特殊类型的网络设备可能不支持OSPF TTL 安全检查功能。 解决方案:在启用OSPF TTL 安全检查之前,请确保网络设备支持此功能。如果有设备不支持,可以考虑升级设备固件或寻找其他安全措施。

    59631编辑于 2023-07-22
  • 来自专栏博文视点Broadview

    代码安全审计

    近年来全球影响较大的网络安全事件往往都伴随着供应链安全问题。在供应链安全方向,有与《源代码安全审计基础》一书内容密切相关的软件供应链安全领域。 前卫而时髦的DevSecOps体系,也需要在Dev开发阶段设置代码审计环节。 代码审计在网络安全领域占有重要地位。 所以,代码审计是防御者的优势,理当充分利用。 当然,从理论上,即使进行了代码审计,Bug和安全漏洞也难以在大型复杂软件系统中杜绝。 《源代码安全审计基础》一书旨在让代码审计技术得到更广泛的应用,让更多的技术人员掌握代码审计技术。 由信息产业信息安全测评中心编写的这本书,对教材相对匮乏的代码审计人才培养工作来说是难得的及时雨。 希望本书能为我国培养更多的代码审计工程师、测评师,更好地改善代码安全性,夯实网络安全基础。 本文来自《源代码安全审计基础》一书序言,作序人潘柱廷。 快快扫码抢购吧!

    1.7K30编辑于 2023-05-13
  • 来自专栏开源部署

    Python代码安全指南

    面向开发人员梳理的代码安全指南,旨在梳理 API 层面的风险点并提供详实可行的安全编码方案。基于 DevSecOps 理念,我们希望用开发者更易懂的方式阐述安全编码方案,引导从源头规避漏洞。 Python代码安全指南 图片 通用类 1. 代码实现 代码书写完毕之后的,后续工作,如加密代码之类的! 代码实现 编写代码是需要考虑和思考的问题! Flask 安全 使用 Flask 框架编写代码是需要考虑和思考的问题! Django 安全 使用 Django 框架编写代码是需要考虑和思考的问题!

    1.7K20编辑于 2022-06-25
  • 来自专栏腾讯安全

    代码+原生安全=?

    而云时代面临的传统安全算法滞后、安全边界防御体系失效、攻防节奏加快、数据资产管理机制亟待优化等安全挑战的变化,让相关行业对剔除了反复测试之后的低代码应用开发之安全性释放出了一些担忧。 然而,云环境下传统安全威胁与新生安全问题杂糅的局面,加之云攻击规模的持续扩大,业内人士对低代码这一“自带”安全属性的效用,仍有较大疑虑。 借助云原生安全开箱即用、弹性、自适应、全生命周期防护等的优势,低代码平台上的应用开发将具备“天然”原生安全属性。 毫无疑问,在安全性得到有效解决之后,搭载了云原生安全能力的低代码势必在数字化大潮下解锁出一条迅速升温的发展新赛道。 数字生态下,安全问题尚未有消弭之势,云原生安全正在尝试用“天然”基因的力量,为低代码“锦上添花”,将这种新的开发方式带到更多的业务领域中。一场关于应用开发的安全革新正在悄然升温。

    1.1K30发布于 2021-02-03
  • 来自专栏FreeBuf

    PHP代码安全杂谈

    虽然PHP是世界上最好的语言,但是也有一些因为弱类型语言的安全性问题出现。 WordPress历史上就出现过由于PHP本身的缺陷而造成的一些安全性问题,如CVE-2014-0166 中的cookie伪造就是利用了PHP Hash比较的缺陷。 虽然这样PHP方便了程序员,但是随之而来却会带来一些安全性的问题。 240610708 | 0e462097431906509019562988736854 | | aabg7XSs | 0e087386482136013740957780965295 | | aabC9RqS (入门代码审计、CTF必备) 浅谈PHP弱类型安全 NJCTF2017 线上赛 web 题解 CTF之PHP黑魔法总结 Some features of PHP in CTF PHP浮点数运算精度的问题

    2.3K60发布于 2018-02-07
  • 来自专栏个人路线

    绝对安全代码

    引言 不知道大家看过这个电影没,《我是谁:没有绝对安全的系统》, 影片中本杰明是一个这样的人:在三次元现实世界中,他是一个十足的屌丝&Loser,难以找到存在感,没有时尚感、没有朋友,也没有女朋友。 而影片中另一位主人公马克思是一个渴望“黑客世界”的潜在革命者,他注意到了本杰明在 网络方面的惊人才华,马克思、本杰明和神童斯蒂芬以及保罗私人组建了黑客组织CLAY,并且为了正义入侵国际安全系统。 他们凭借高超黑客技术的所为引起了德国秘密警察组织、欧洲刑警组织的重视,并且一个邪恶的黑客将他们视作威胁, 或许在代码的背后,你永远不知道对方的身份,或许你认为没有绝对安全代码,或许的或许都是或许的猜测 ,其实不然,不信,你看,他来了,该项目目前已获star数49.6k 就足以说明写什么,所以程序员们加油吧,至于这个项目的魅力,真正的是什么,大家可以关注我, 回复“绝对安全代码” 获取项目地址,然后看一看这个项目的魅力 绝对安全代码

    43030编辑于 2021-12-29
  • 来自专栏渗透云笔记

    代码审计安全实践

    第一次写文章,希望大牛们轻喷 一、代码审计安全 代码编写安全: 程序的两大根本:变量与函数 漏洞形成的条件:可以控制的变量“一切输入都是有害的 ” 变量到达有利用价值的函数(危险函数)“一切进入函数的变量是有害的 变量安全: 秉承一个原则 “一切输入都是有害的” 预定义变量[常规外部提交的变量]: 除了$_GET,$_POST,$_Cookie的提交之外,还来源于$_SERVER,$_ENV, $_SESSION : “什么样的函数导致什么样的漏洞” 文件包含包含漏洞:require、include、require_once、include_once 代码执行执行任意代码漏洞:eval()、assert()、preg_replace 通读全部代码 四、安全编程规范: 1.SQL注入防护 (1)采用预编译,在Java Web开发一般在采用预处理,在sql语句中放入? 这段代码正常执行的情况下是会输出当前用户名的,而我们在php.ini里面吧PHP安全模式打开一下,再重启下WebServer从新加载PHP配置文件,再执行这段代码的时候,我们会看到下面这个提示: Waring

    2.1K30发布于 2019-11-11
  • 来自专栏desperate633

    LeetCode 9. Palindrome Number分析代码

    代码 public boolean isPalindrome(int x) { if(x < 0 || x%10 ==0 && x!

    33320发布于 2018-08-22
  • 来自专栏有价值炮灰

    代码安全审计之道

    代码审计是每个安全研究员都应该掌握的技能。但是网上对于代码审计的介绍文章却比较匮乏。 影响代码审计速度的原因有很多,比如: 代码语言: 对于 C/C++ 这种内存不安全的语言需要更多关注底层细节;而 Java、Python 等内存安全的语言则更多关注上层逻辑实现; 代码风格: 代码风格整洁 安全边界 该审计策略的目标是从代码实现去还原开发者或者安全架构师预设的安全边界,从而对还原后安全边界进行进一步审计,构建实际攻击的威胁模型。 key val 起点 所有安全相关的校验和检查代码 终点 安全漏洞 方法 随机应变 目标 通过已知的安全相关代码去推测还原目标的设计的安全边界 难度 ★★★★ 速度 ★★★ 理解 ★★★★★ 一个具体的方法是通过收集整理代码中的安全校验相关代码片段进行记录 这些原始的安全验证是我们对应用安全边界建模的重要信息来源,该策略的优点是可以让我们专注于安全相关的代码区域,并且构建更为完整的设计架构。

    2K30编辑于 2023-02-12
领券