Als «security» getaggte Fragen

145
Domainübergreifendes POSTing

Ich habe überall Artikel und Beiträge (einschließlich SO) zu diesem Thema gesehen, und der vorherrschende Kommentar lautet, dass die Richtlinie mit demselben Ursprung ein Formular POST über Domänen hinweg verhindert. Der einzige Ort, an dem ich jemanden gesehen habe, der vorschlägt, dass die...

145
Fixierung / Hijacking von PHP-Sitzungen

Ich versuche mehr über PHP Session Fixation & Hijacking zu verstehen und wie man diese Probleme verhindert. Ich habe die folgenden zwei Artikel auf der Website von Chris Shiflett gelesen: Sitzungsfixierung Sitzungsentführung Ich bin mir jedoch nicht sicher, ob ich die Dinge richtig verstehe. Um...

140
Unit-Test mit Spring Security

Mein Unternehmen hat Spring MVC evaluiert, um festzustellen, ob wir es in einem unserer nächsten Projekte verwenden sollten. Bisher liebe ich das, was ich gesehen habe, und im Moment schaue ich mir das Spring Security-Modul an, um festzustellen, ob es etwas ist, das wir verwenden können /...

140
Wie schütze ich den HTTP-Endpunkt der Firebase Cloud-Funktion, um nur Firebase-authentifizierte Benutzer zuzulassen?

Mit der neuen Firebase-Cloud-Funktion habe ich beschlossen, einen Teil meines HTTP-Endpunkts auf Firebase zu verschieben. Alles funktioniert super ... Aber ich habe das folgende Problem. Ich habe zwei Endpunkte, die von HTTP-Triggern (Cloud-Funktionen) erstellt wurden. Ein API-Endpunkt zum...

139
Kann ich mich vor SQL-Injection schützen, indem ich einfache Anführungszeichen und umgebende Benutzereingaben mit einfachen Anführungszeichen verbinde?

Mir ist klar, dass parametrisierte SQL-Abfragen die optimale Methode sind, um Benutzereingaben zu bereinigen, wenn Abfragen erstellt werden, die Benutzereingaben enthalten. Ich frage mich jedoch, was falsch daran ist, Benutzereingaben zu übernehmen und einfache Anführungszeichen zu umgehen und die...

137
OAuth-Geheimnisse in mobilen Apps

Wenn Sie das OAuth-Protokoll verwenden, benötigen Sie eine geheime Zeichenfolge, die Sie von dem Dienst erhalten, an den Sie delegieren möchten. Wenn Sie dies in einer Web-App tun, können Sie das Geheimnis einfach in Ihrer Datenbank oder im Dateisystem speichern. Wie können Sie es jedoch am besten...

136
Wie funktionieren API-Schlüssel und geheime Schlüssel? Wäre es sicher, wenn ich meine API und geheimen Schlüssel an eine andere Anwendung übergeben müsste?

Ich fange gerade an darüber nachzudenken, wie API-Schlüssel und geheime Schlüssel funktionieren. Vor 2 Tagen habe ich mich für Amazon S3 angemeldet und das S3Fox Plugin installiert . Sie fragten mich sowohl nach meinem Zugangsschlüssel als auch nach meinem geheimen Zugangsschlüssel. Für beide muss...

133
Datenbank-IDs offenlegen - Sicherheitsrisiko?

Ich habe gehört, dass das Offenlegen von Datenbank-IDs (z. B. in URLs) ein Sicherheitsrisiko darstellt, aber ich habe Probleme zu verstehen, warum. Irgendwelche Meinungen oder Links darüber, warum es ein Risiko ist oder warum es nicht ist? BEARBEITEN: Natürlich ist der Zugriff begrenzt. Wenn Sie...

132
Shiro vs. SpringSecurity [geschlossen]

Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 6 Jahren . Verbessere diese...