@安全測試

動態 列表
@testerhome

安全測試之 CSRF 跨站點請求偽造

原文由發表於TesterHome社區,點擊原文鏈接可與作者直接交流。 ▌CSRF 攻擊 CSRF 跨站點請求偽造 (Cross—Site Request Forgery):大概可以理解為攻擊者盜用了你的身份,以你的名義在惡意網站發送惡意請求,對服務器來説這個請求是完全合法的,但是卻完成了攻擊者所期望的一個操作,比如以你的名義發送郵件、發消息,盜取你的賬號,甚至於購買商品、轉賬等。 例如:Web A

testerhome 頭像

@testerhome

昵稱 TesterHome

@jdcdevloper

邏輯漏洞挖掘之CSRF漏洞原理分析及實戰演練 | 京東物流技術團隊

一、前言 2月份的1.2億條用户地址信息泄露再次給各大公司敲響了警鐘,數據安全的重要性愈加凸顯,這也更加堅定了我們推行安全測試常態化的決心。隨着測試組安全測試常態化的推進,有更多的同事對邏輯漏洞產生了興趣,本系列文章旨在揭秘邏輯漏洞的範圍、原理及預防措施,逐步提升大家的安全意識。第二篇選取了廣為熟知的CSRF漏洞進行介紹。 二、CSRF漏洞介紹 1、CSRF漏洞的定義 跨站請求偽造(Cross-s

jdcdevloper 頭像

@jdcdevloper

昵稱 京東雲開發者

@jihu_gitlab

GitLab 憑藉什麼連續 3 年上榜 Gartner 應用程序安全測試魔力象限?聽聽 GitLab 自己的分析

本文來源:about.gitlab.com 作者:Sandra Gittlen 譯者:極狐(GitLab) 市場部內容團隊 應用程序安全測試(AST)對於應用程序研發來説,是一個正在快速發展並且十分重要的領域。DevOps 方法論提到:需要將測試集成到開發人員的工作流中。GitLab 相信在軟件研發中,AST 越成熟,應用程序就會越安全,同時企業也能夠更容易滿足合規要求。相信 D

jihu_gitlab 頭像

@jihu_gitlab

昵稱 極狐GitLab

@anjingdexiaoyanyao_ciaxxr

📥 x-cmd install | Wuzz - Web 開發與安全測試利器,交互式 HTTP 工具

在 Web 開發和安全測試中,我們經常需要檢查和修改 HTTP 請求。瀏覽器自帶的開發者工具雖然好用,但複製出來的 cURL 命令冗長且難以編輯。今天要介紹的是 Wuzz,一款交互式命令行 HTTP 工具,它能夠方便地讓你像編輯文本一樣修改 HTTP 請求,並實時查看響應結果。 Wuzz 的命令行參數與 cURL 類似,因此你可以直接使用瀏覽器複製的 cURL 命令作為輸入。它最大的特點在於提供了