Owasp
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie. Przecież jeżeli nic nie logujemy to też nic nie może zostać wykradzione.
4 MINUT
Owasp
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie. Przecież jeżeli nic nie logujemy to też nic nie może zostać wykradzione.
4 MINUT
Owasp
Pamiętaj o regularnych aktualizacjach wszystkich komponentów naszej aplikacji.
5 MINUT
Owasp
W większości języków programowania możemy tworzyć obiekty - czyli instancje klas. Każdy z obiektów może przechowywać jakieś dane. Czasami istnieje potrzeba, aby te dane gdzieś zapisać.
4 MINUT
Owasp
Ten rodzaj ataku jest podobny do injekcji - dane pochodzące od użytkownika nie są odpowiednio filtrowane i walidowane. Tylko że tam były one przekazywane dalej - zazwyczaj do bazy danych i na ich podstawie otrzymywaliśmy jakieś dane, do których nie powinniśmy mieć dostępu.
6 MINUT
Owasp
Miskonfiguracje sprawiają, że nasze strony nie są takie bezpieczne jak by mogło się wydawać.
6 MINUT
Owasp
Tym razem przyjrzymy się bliżej nieodpowiedniej kontroli dostępu. Ta grupa powstała z połączenia 2 innych, względem listy z 2003 roku. Wcześniej osobno mieliśmy do czynienia z nieodpowiednią kontrolą uprawnień użytkownika a także nieodpowiednio zabezpieczonym bezpośrednim odwołaniem do obiektów.
6 MINUT
Owasp
Występuje kiedy witryna przetwarza w niebezpieczny sposób pliki XML pochodzące od użytkownika.
5 MINUT
Owasp
Czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać.
5 MINUT