من یک برنامه وب را که در آن ورودی کاربر به طور مستقیم بر روی اسلایدهای یک قالب .pptx قرار می گیرد آزمایش می کنم.
از آسیب پذیری ها در .csv ، .xls ، .xlsx ، جایی که این می تواند به استخراج داده یا اجرای کد منجر شود (همانطور که در این مقاله در https://www.contextis.com/blog/comma-separated-vulnerabilities شرح داده شده است)
به عنوان .pptx یک فایل مبتنی بر xml است که من تعجب می کردم که آیا می توانم چیزی شبیه به XXE یا مشابه آن انجام دهم؟
من روش معمولی را که توسط OWASP تایید شده ام، ساده به عنوان آنها را به اسلاید قرار داده است. من فرض می کنم این است که من نمی توانم کنترل کجایی که در فایل XML داده می شود را کنترل کنم.
آیا آسیب پذیری هایی وجود دارد که ممکن است رخ دهد وقتی ورودی کاربر به یک .pptx
در سیاست اخیر خود، وزارت دفاع ایالات متحده از استفاده از دستگاه های برجسته GPS برای کارکنان خارج از کشور ممنوع شده است.
آنها این را با تئوری توضیح می دهند که دستگاه های تجاری مانند تلفن های هوشمند یا ردیاب های تناسب اندام می توانند موقعیت جغرافیایی را ذخیره کنند (GPS) داده ها همراه با اطلاعات شخصی مالک دستگاه در سرورهای شخص ثالث و این اطلاعات می تواند به دشمنان بیابد، که به نوبه خود "به طور بالقوه پیامدهای امنیتی غیرمنتظره ای ایجاد می کند و خطر ابتلا به نیروی مشترک و ماموریت را افزایش می دهد "
اگر چه این یک نظریه خوب است، می خواهم بدانم آیا این سیاست فقط یک نظریه است یا بر اساس برخی از موارد تایید شده از چنین استفاده از جنگ افزار های سایبری در جنگ های مداوم است.
بنابراین سوال این است: آیا شواهد تاییدیه استفاده واقعی جنگ سایبری با استفاده از اطلاعات GPS آسیب پذیر وجود دارد؟ اگر چنین است، آنها چه هستند؟
من در ابتدا از این سوال در Politics.SE سوال کردم اما پیشنهاد شد که از اینجا بپرسم.
شما باید حداقل 5 شهرت در پشته امنیت اطلاعات داشته باشید تا سوال مربوط به متا را بپرسید، اما شما ممکن است به طور خاص در مورد امنیت خود اطلاعات امنیتی پشته بپرسید.
لطفا سوال من را به متا منتقل کنید، متشکرم.
این ممکن است یک سوال بی اهمیت برای بسیاری باشد، اما متاسفانه نه برای من. بنابراین، اگر من از وانیل PHP (v 5.x) سبک رویه ای استفاده می کنم، آیا مجموعه های زباله وجود دارد؟ تا جایی که من GC را درک می کنم، مدیریت حافظه برای حذف شیء استفاده نشده است. این به من می گوید که با استفاده از روش رویه ای PHP (-> با کلاس ها و شیء کار نمی کند) GC غیر ضروری (یا بیشتر مانند: غیر موجود). من 2 سوال دارم:
- این فرض درست است
- از نظر امنیتی، آیا خطرناک است که یک برنامه کاربردی نوشته شده در PHP، بدون GC، یا بیشتر خطرناک باشد تا برنامه را در C # بگویم، با استفاده از کلاس ها، اشیاء (و بنابراین GC). آیا با داشتن GC آسیب پذیری ها را باز کرده یا کاملا مخالف، از آنها جلوگیری می کند؟
برای پاسخ ها متشکرم.
نحوه شناسایی آسیب پذیری های CSS.
برای sqli ما از / ' یا ' برای شناسایی
Sqli آیا روش هایی برای تشخیص آسیب پذیری Css وجود دارد؟