W3Cschool
恭喜您成為首批注冊(cè)用戶
獲得88經(jīng)驗(yàn)值獎(jiǎng)勵(lì)
我們需要認(rèn)真對(duì)待安全問(wèn)題。 CodeIgniter有多項(xiàng)功能和技術(shù)來(lái)執(zhí)行良好的安全習(xí)慣,這樣你需要做的就比較簡(jiǎn)單。
我們尊重 開(kāi)放式Web應(yīng)用程序安全項(xiàng)目 (OWASP) 組織并且盡可能遵循他們的建議。
以下是來(lái)自 OWASP Top Ten Cheat Sheet, 確定 Web 應(yīng)用程序上的漏洞。針對(duì)每一個(gè)漏洞,我們提供了一個(gè)簡(jiǎn)短的描述和 OWASP 建議,然后根據(jù) CodeIgniter 的規(guī)定來(lái)解決這個(gè)漏洞。
注入攻擊是通過(guò)客戶端的輸入向應(yīng)用程序發(fā)送部分或全部不適當(dāng)?shù)牟迦霐?shù)據(jù)。攻擊向量包括 SQL、XML、ORM、代碼和緩沖區(qū)溢出。
不充分的身份驗(yàn)證或不恰當(dāng)?shù)臅?huì)話管理會(huì)導(dǎo)致用戶獲得比他們權(quán)限更大的權(quán)限。
輸入驗(yàn)證不足導(dǎo)致其中一個(gè)用戶可以將內(nèi)容添加到一個(gè)網(wǎng)站,當(dāng)其他用戶查看該網(wǎng)站時(shí),該網(wǎng)站可能是惡意的。
當(dāng)應(yīng)用程序根據(jù)用戶提供的輸入提供直接訪問(wèn)時(shí),就會(huì)發(fā)生不安全的直接對(duì)象引用。由于此漏洞,攻擊者可以繞過(guò)系統(tǒng)中的授權(quán)直接訪問(wèn)資源,例如數(shù)據(jù)庫(kù)記錄或文件。
應(yīng)用程序體系結(jié)構(gòu)配置不當(dāng)會(huì)導(dǎo)致可能危及整個(gè)架構(gòu)安全性的錯(cuò)誤。
敏感數(shù)據(jù)在通過(guò)網(wǎng)絡(luò)傳輸時(shí)必須受到保護(hù)。敏感數(shù)據(jù)可以包括用戶憑證和信用卡。根據(jù)經(jīng)驗(yàn),如果數(shù)據(jù)在存儲(chǔ)時(shí)必須受到保護(hù),那么它在傳輸過(guò)程中也必須受到保護(hù)。
敏感數(shù)據(jù)在通過(guò)網(wǎng)絡(luò)傳輸時(shí)必須受到保護(hù)。敏感數(shù)據(jù)可以包括用戶憑證和信用卡。根據(jù)經(jīng)驗(yàn),如果數(shù)據(jù)在存儲(chǔ)時(shí)必須受到保護(hù),那么它在傳輸過(guò)程中也必須受到保護(hù)。
CSRF是一種攻擊,它迫使最終用戶在當(dāng)前已通過(guò)身份驗(yàn)證的Web應(yīng)用程序上執(zhí)行不必要的操作。
許多應(yīng)用程序都可以利用漏洞和已知的攻擊策略,獲得遠(yuǎn)程控制或者得到數(shù)據(jù)。
錯(cuò)誤的業(yè)務(wù)邏輯或注入可操作的代碼可能會(huì)錯(cuò)誤地重定向用戶。
Copyright©2021 w3cschool編程獅|閩ICP備15016281號(hào)-3|閩公網(wǎng)安備35020302033924號(hào)
違法和不良信息舉報(bào)電話:173-0602-2364|舉報(bào)郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號(hào)
聯(lián)系方式:
更多建議: