解析json:前台和后台做ajax交互,后台返回的json字符串,我之前都是通过eval来解析,后来慢慢的知道eval这货是魔鬼,eval要尽量避免,是出于安全考虑,因为eval过于强大,他可以把string串作为代码执行。如果控制不好就会造成安全漏洞。所以ECMA推出了JSON.parse,通过这...
分类:
编程语言 时间:
2014-08-28 11:23:09
阅读次数:
316
最近在做一个项目过程中,发现了一个很严重的安全漏洞,这个漏洞是乌云平台(http://www.wooyun.org)报告出来的。 1,使用场景 我们很多时候要使用WebView来展示一个网页,现在很多应用为了做到服务端可控,很多...
分类:
移动开发 时间:
2014-08-25 17:23:34
阅读次数:
365
最近关于大数据的新闻比比皆是,且这种报道从未停歇,直到现在。依托现有的大量的可以使用的数据,我们如今能够做的比我们十年前想象的还要多,但是对于大数据,我们还要面对另外一个问题——企业现在正面临着很大的风险。
难以想象我们正在谈论着的是如此庞大的数据量。正如一篇文章所说,“仅在2011年,1.8兆兆字节(1.8亿字节)的数据将被创建,相当于每一位美国公民在26976年里每分钟...
分类:
其他好文 时间:
2014-08-19 16:33:44
阅读次数:
256
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成四类:病毒,木马,蠕虫和移动代码。
一、病毒
病毒一般都具有自我复制的功能,同时,它们还可以把自己的副本分发到其他文件、程序或电脑中去。病毒一般镶嵌在主机的程序中...
分类:
数据库 时间:
2014-08-18 10:55:23
阅读次数:
175
http://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8ASQL攻击(SQL injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言...
分类:
数据库 时间:
2014-08-08 15:52:56
阅读次数:
297
这里主要分享如何使用AppScan对一大项目的部分功能进行安全扫描。------------------------------------------------------------------------ 其实,对于安全方面的测试知道的甚少。因为那公司每个月要求对产品进行安全扫描。掌握了一....
分类:
移动开发 时间:
2014-08-07 12:32:29
阅读次数:
278
? 弱服务器端控件在OWASP排第一的漏洞是“脆弱的服务器端控件”,顾名思义,就是没有以一个安全的方式从移动应用程序向服务器端发送数据,或在发送数据时暴露了一些敏感的API。例如,考虑对一个Android应用程序登录服务器的凭据进行身份验证,而没有对输入进行验证。攻击者可以以这样一种方式修改凭证来获...
分类:
移动开发 时间:
2014-08-07 05:11:05
阅读次数:
284
漏洞分析是爱加密推出免费 APP 漏洞分析平台,服务包括一键对APK 进行签名数据信息采集、内部配置信息采集、市场渠道相关信息采集、静态分析漏洞信息展示、动态分析漏洞信息展示等功能。...
分类:
移动开发 时间:
2014-08-06 11:56:01
阅读次数:
225
腾讯电脑管家把Visual Studio 2013的安装文件产生的RunOnce键值报成木马,且并未对该文件进行扫描判别,其行为简单粗暴,把用户的电脑安全寄希望于这个产品,你还有安全感吗?...
分类:
其他好文 时间:
2014-08-01 00:00:20
阅读次数:
440
指纹识别技术存在严重安全漏洞 河南高考替考案中暴露出来的指纹膜以假乱真,也让反作弊问题浮出水面。指纹识别认证受环境温度和个人皮肤条件影响较大等原因,部分考生指纹不易?采集,且市场上又出现了大量复制指...
分类:
其他好文 时间:
2014-07-25 11:42:31
阅读次数:
261