.net – Veracode همچنان گزارش تزریق دستورات سیستم عامل را پس از من راه حل را به عنوان توصیه های OWAPS و Roslyn Security Guard
کد فعلی در پروژه من در زیر نشان داده شده است و Veracode گزارش شده است دستور تزریق سیستم
filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_]]، "_") و ".svg"
ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo (myExecutedFilePath، "" "+ filename +" "--export-pdf = " "+ filename +" "))؛ // دستور ورود به سیستم عامل در این خط افزایش می یابد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛
بنابراین، من راه حل برای حل این مسئله را از OWASP و Roslyn امنیت گرا تحقیق می کنم
و در اینجا کد من بعد از اصلاح بر اساس این پست ها
filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_] "،" _ ") و" .svg "
ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo ()؛
startInfo.FileName = myExecutedFilePath؛
startInfo.Arguments = "" "+ filename +" "--export-pdf = " "+ filename +" ""؛ // Veracode هنوز مسئله را در این خط گزارش می دهد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛
اما، Veracode همچنان گزارش تزریق دستورات سیستم عامل
بنابراین نگرانی های من در اینجا این است:
-
آیا من راه حل صحیح را برای حل تزریق دستورات سیستم عامل در این مورد اعمال کردم؟
-
یا، باید پیشنهاد کاهش آن را ؟
LTE Security: چه نوع رمزنگاری می تواند برای رفع لایه 2 استفاده شود؟
حملات جدید:
https://thehackernews.com/2018/06/4g-lte-network-hacking.html
https://www.alter-attack.net/media/breaking_lte_on_layer_two.pdf
لینک دو (لینک داده) اطمینان کامل از داده ها را تضمین نمی کند.
آنها یک رله ممتاز MitM بین تلفن همراه و آنتن را برای دستکاری در بارۀ (رمزگذاری شده) انتقال داده کاربر ارسال کردند
کدام نوع رمزنگاری را می توان برای رفع لایه 2 استفاده کرد
نرم افزارهای مخرب – Security Sealed Room – امکان نوشتن کد باینری مونتاژ شده
فرض کنید وجود یک اتاق مهر و موم شده، حاوی یک شبکه با یک ترمینال واحد. شما مجاز به وارد کردن هر گونه مواد الکترونیکی در اتاق نیستید. دستگاه هدف به طور پیش فرض نصب ویندوز 7 است و فقط MSOffice در سیستم عامل نصب شده است. هدف این است که شبکه را با نرم افزارهای مخرب آلوده سازید.
از آنجایی که هیچ الکترونیک مجاز به وارد شدن نیست، یک راه حل بالقوه این است که یک برنامه مخرب را در هر فرم، دوتایی یا مونتاژ بر روی کاغذی چاپ کنید. این مقاله پس از آن اجازه داده می شود به عنوان آن را به عنوان الکترونیکی در طبیعت آورده است. پس از آن برنامه بر روی دستگاه مقصد رونویسی خواهد شد و به عنوان یک اجرایی ذخیره می شود و سپس اجرا می شود.
این سوال این است که آیا این امکان وجود دارد بدون هیچ گونه تاسیسات اضافی به عنوان شبکه و ترمینال در مورد هیچ ابزار دیگری از ورودی غیر از طریق صفحه کلید و ماوس است.
هدف از این سوال این است که وجود هر گونه ابزار از اجرای کد با استفاده از یک رسانه انسانی، از طریق صرفا صفحه کلید. امنیت همیشه در مورد جلوگیری از اتصال رسانه های قابل حمل به یک سیستم امن برای جلوگیری از عفونت بوده است. چه می شود اگر شخصی نوشتن یک نرم افزار مخرب را بر روی دستگاه هدف خود انجام دهد؟ آیا با نصب ویندوز به طور پیش فرض امکان پذیر است؟
هدف، اجرای کد دلخواه است.
به معنی بررسی شده است:
- debug.exe با ویندوز 7 کشتی نیست و بنابراین ما می توانیم نوع مونتاژ و اجرا در برابر آن.
- استفاده از دفتر یادداشت کار نمی کند به عنوان شخصیت های صفر در جدول ASCII که صفحه کلید نمی تواند وارد شود این بدان معنی است که ما نمی توانیم باینری را در ASCII بنویسیم و آن را به عنوان یک .COM یا .EXE ذخیره کنیم
- حتی اگر بتوانید با کپی کردن یک نسخه اجرایی که در دفترچه یادداشت به یک فایل دیگر تست شده است، فایل جدید هنوز اجرا نشود.