Ditutup . Pertanyaan ini perlu lebih fokus . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga berfokus pada satu masalah hanya dengan mengedit posting ini . Ditutup 3 tahun yang lalu . Otentikasi
Topik yang berkaitan dengan keamanan aplikasi dan serangan terhadap perangkat lunak. Tolong jangan gunakan tag ini sendirian, yang menghasilkan ambiguitas. Jika pertanyaan Anda bukan tentang masalah pemrograman tertentu, silakan pertimbangkan untuk menanyakannya di Keamanan Informasi SE: https://security.stackexchange.com
Ditutup . Pertanyaan ini perlu lebih fokus . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga berfokus pada satu masalah hanya dengan mengedit posting ini . Ditutup 3 tahun yang lalu . Otentikasi
Mengapa Google menambahkan while(1);respons JSON (pribadi) mereka? Misalnya, inilah respons saat menghidupkan dan mematikan kalender di Google Kalender : while (1); [ ['u', [ ['smsSentFlag', 'false'], ['hideInvitations', 'false'], ['remindOnRespondedEventsOnly', 'true'],
Dalam Swing, bidang kata sandi memiliki metode getPassword()(pengembalian char[]) alih-alih metode getText()(pengembalian String) biasa . Demikian pula, saya menemukan saran untuk tidak menggunakan Stringkata sandi. Mengapa Stringmenimbulkan ancaman bagi keamanan ketika menyangkut kata sandi?...
Jawaban pertanyaan ini adalah upaya komunitas . Edit jawaban yang ada untuk meningkatkan pos ini. Saat ini tidak menerima jawaban atau interaksi baru. Anda telah men-download Stack Overflow di atas : Каким образом избежать SQL-инъекций в PHP?...
Pengaturan apa yang harus saya masukkan info.plistke saya untuk mengaktifkan mode HTTP sesuai dengan pesan kesalahan berikut? Keamanan transportasi telah memblokir sumber daya HTTP (http: //) cleartext karena tidak aman. Pengecualian sementara dapat dikonfigurasikan melalui file Info.plist...
Terkunci . Pertanyaan ini dan jawabannya dikunci karena pertanyaannya di luar topik tetapi memiliki signifikansi historis. Saat ini tidak menerima jawaban atau interaksi baru. Ketika saya terus membangun situs web dan aplikasi web yang semakin banyak, saya sering
Saat ini dikatakan bahwa MD5 tidak aman sebagian. Mempertimbangkan hal ini, saya ingin tahu mekanisme mana yang digunakan untuk perlindungan kata sandi. Pertanyaan ini, Apakah "hashing ganda" kata sandi kurang aman daripada hanya hashing sekali saja? menunjukkan bahwa hashing beberapa kali...
Apakah ada fungsi catchall di suatu tempat yang berfungsi dengan baik untuk membersihkan input pengguna untuk injeksi SQL dan serangan XSS, sementara masih memungkinkan jenis tag HTML
Hanya melihat: (Sumber: https://xkcd.com/327/ ) Apa yang dilakukan SQL ini: Robert'); DROP TABLE STUDENTS; -- Saya tahu keduanya 'dan --untuk komentar, tetapi bukankah kata itu DROPdikomentari juga karena itu adalah bagian dari baris yang
Ditutup . Pertanyaan ini didasarkan pada pendapat . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga dapat dijawab dengan fakta dan kutipan dengan mengedit posting ini . Ditutup 2 tahun yang lalu .
Saya sedang mengembangkan aplikasi pemrosesan pembayaran untuk Android, dan saya ingin mencegah seorang hacker mengakses sumber daya, aset, atau kode sumber apa pun dari file APK . Jika seseorang mengubah ekstensi .apk ke .zip maka mereka dapat membuka zipnya dan dengan mudah mengakses semua...
Apa yang dimaksud dengan RESTful Authentication dan bagaimana cara kerjanya? Saya tidak dapat menemukan ikhtisar yang baik di Google. Satu-satunya pengertian saya adalah Anda melewatkan kunci sesi (remeberal) di URL, tetapi ini bisa sangat
Katakanlah saya memiliki kode seperti ini: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where username = :username'); $stmt->execute( array(':username' => $_REQUEST['username']) ); Dokumentasi PDO mengatakan: Parameter untuk pernyataan yang disiapkan tidak...
Bagian 4.2 dari draft protokol OAuth 2.0 menunjukkan bahwa server otorisasi dapat mengembalikan keduanya access_token(yang digunakan untuk mengotentikasi diri sendiri dengan sumber daya) maupun refresh_token, yang digunakan murni untuk membuat yang baru
Apakah ada kemungkinan injeksi SQL bahkan ketika menggunakan mysql_real_escape_string()fungsi? Pertimbangkan situasi sampel ini. SQL dibuat dalam PHP seperti ini: $login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password')); $sql =...
Saya ingin membuat pengguna baru di MySQL dan memberikan akses penuh hanya ke satu database, katakanlah dbTest, yang saya buat dengan perintah seperti create database dbTest;. Apa yang akan menjadi perintah MySQL untuk melakukan
Apa perbedaan konteks aplikasi web? Saya melihat singkatan "auth" banyak. Apakah itu berdiri untuk auth -entication atau auth -orization? Atau
Artikel Coda Hale "Cara Aman Menyimpan Kata Sandi" mengklaim bahwa: bcrypt memiliki garam bawaan untuk mencegah serangan tabel pelangi. Dia mengutip makalah ini , yang mengatakan bahwa dalam implementasi OpenBSD tentang bcrypt: OpenBSD menghasilkan garam bcrypt 128-bit dari stream kunci...
Saat mengirim data melalui HTTPS, saya tahu konten dienkripsi, namun saya mendengar jawaban beragam tentang apakah tajuk dienkripsi, atau seberapa banyak tajuk dienkripsi. Berapa banyak dari HTTPS header yang dienkripsi? Termasuk GET / URL permintaan POST, Cookie,
Saya memuat <iframe>di halaman HTML saya dan mencoba mengakses elemen di dalamnya menggunakan Javascript, tetapi ketika saya mencoba untuk mengeksekusi kode saya, saya mendapatkan kesalahan berikut: SecurityError: Blocked a frame with origin "http://www.<domain>.com" from accessing a...