访问控制

熊海cms v1.0 完全代码审计

孤者浪人 提交于 2019-12-04 03:57:12
很久以前写的,写这个东西更多的是为了说明我自己的一个思路,即按照程序功能点进行代码审计, 这样经过一段时间训练,熟悉了某种功能的正确和错误实现方法,遇到类似的代码就可以很快看出是否有问题了 --- 0 安装功能 0.1 检查是否存在锁文件 没问题,后面几项只有在程序未安装时进行 0.2 连接数据库,导入sql文件 0.3 将数据库连接信息写入配置文件 * 代码执行 ``` $dbhost = $_POST['dbhost']; $dbuser = $_POST['dbuser']; $dbpwd = $_POST['dbpwd']; $dbname = $_POST['dbname']; ... $content = "<?php \$DB_HOST='" . $dbhost . "'; \$DB_USER='" . $dbuser . "'; \$DB_PWD='" . $dbpwd . "'; \$DB_NAME='" . $dbname . "'; ?> "; $of = fopen('../inc/conn.info.php', 'w'); if ($of) { fwrite($of, $content); } echo "MySQL数据库连接配置成功!<br /><br />"; ``` 0.4 加入管理员 * sql 注入 ``` $user = $_POST[

2019.11.9读书笔记

北城余情 提交于 2019-12-04 02:20:38
1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常 行为并没有公开表露这一点。如何检测出这种缺陷?选择一系列你有权访问的重要应用程序功能。通过提交经过修改的 Referer消息头或不带该消息头的请求访问以上每一项功能。如果应用程序拒绝这些请求,则说明它很可能易于受到攻击。然后,尝试通过另一个不具有相关权限的用户提出相同的请求,但每次提交原始的 Referer 消息头。如果应用程序现在接受这些请求,则说明应用程序肯定易于受到攻击。 2. 登录一个应用程序后,被重定向到以下 URL: https://wahh-app.com/MyAccount.php?uid=1241126841 应用程序似乎向 MyAccount.php 页面提交一个用户标识符。已知的唯一标识符是 自己的标识符。如何测试应用程序是否使用这个参数以不安全的方式实施访问控 制?应测试以下测试(按效率排序):(1) 使用相同的语法格式将 uid 值修改为其他值。如果应用程序仍然返回你自己的账户资料,则说明应用程序可能不易于受到攻击。(2) 如果能够注册或以其他方式访问另一个用户账户,可以使用该账户登录以获得其他用户的 uid 值。然后使用自己的原始用户权限,并用这个新 uid 值替代自己的 uid 值;如果这时应用程序显示有关其他用户的敏感数据,则说明应用程序易于受到攻击。(3)

9. Android安全机制

时光怂恿深爱的人放手 提交于 2019-12-04 02:15:26
Android安全机制 Android的安全机制包括以下几个方面: 进程沙箱隔离机制 应用程序签名机制 权限声明机制 访问控制机制 进程通信机制 内存管理机制 SELinux 进程沙箱隔离机制 Linux是一个多用户的操作系统,一个UID标识一个用户。用户之间是相互隔离的(这种隔离是建立在访问控制的基础上实现),用户有各自独立的所属资源和权限范围。当多用户登录Linux系统时,每个用户的活动都在各自独立的环境中进行,互不干扰。 Android将Linux系统的用户隔离机制移植为应用程序隔离,应用程序在安装时被赋予独特的用户标识(UID),并永久保持;应用程序及其运行的Dalvik虚拟机运行于独立的Linux进程空间,与UID不同的应用程序完全隔离。 应用程序签名机制 应用程序包(.apk文件)必须被开发者数字签名; 同一开发者可指定不同的应用程序共享UID,进而运行于同一进程空间,共享资源。  签名的过程:   • 生成私有、公共密钥和公共密钥证书    • 对应用进行签名    • 优化应用程序 签名的作用:   • 识别代码的作者。   • 检测应用程序是否发生了改变。   • 在应用程序之间建立信任,以便于应用程序可以安全地共享代码和数据。 权限声明机制 Android程序默认无法访问系统和资源,应用程序需要显式声明权限、名称、权限组与保护级别

《信息系统项目管理》

点点圈 提交于 2019-12-03 11:14:30
CMMI的级别 (Capability Maturity Model Integration软件能力成熟度模型集成模型) 1.初始级 软件过程是无序的,有时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。 2.可重复级 建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功经验。 3.已定义级 已将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件,软件产品的生产在整个软件过程是可见的。 4.量化管理级 分析对软件过程和产品质量的详细度量数据,对软件过程和产品都有定量的理解与控制。管理有一个作出结论的客观依据,管理能够在定量的范围内预测性能。 5.优化管理级 过程的量化反馈和先进的新思想、新技术促使过程持续不断改进。 CMMI的过程域 2、3级共有18个过程域(PA),主要内容如下,分四大类: 一、过程管理: 1.OPD:(Organizational Process Definition)组织级过程定义。建立和维护有用的组织过程资产。 2.OPF:(Organizational Process Focus)组织级过程焦点。在理解现有过程强项和弱项的基础上计划和实施组织过程改善。 3.OT:(Organizational

25-思科防火墙:配置访问控制

匿名 (未验证) 提交于 2019-12-03 00:40:02
一、实验拓扑: 二、实验要求: 1、ASA可以添加监控ICMP,这样R3、R5可以PingR1,因为是Outbound流量;R1反过来是不行的,Inbound流量不放行,通不过; 2、Unicast IP Outbound方向通行;ARP双向都通行;Multicast IP(组播流量)、IPX(广播流量)双向都不通; 比如:R1和R2启用OSPF协议(或者用EIGRP),中间经过ASA,建立OSPF协议的时候中间用的是组播IP地址:224.0.0.5、224.0.0.6,经过ASA都是组播IP,两边都过不了的; 解决方法:必须在Outside、Inside所有接口都应用ACL才可以,推荐ACL应用到全局模式; 3、单播Outbound全通、Inbound全不通; 4、允许组播和广播的流量:部署ACL放行这些流量,应用到全局格式: ciscoasa(config)# access-group mingzi global 三、命令部署: 实验一: 1、ASA可以添加监控ICMP,这样R3、R5可以PingR1,因为是Outbound流量;R1反过来是不行的,Inbound流量不放行,通不过: ciscoasa(config)# show run policy-map policy-map type inspect dns preset_dns_map parameters

类成员与方法访问控制从严的考虑因素

匿名 (未验证) 提交于 2019-12-03 00:37:01
主要从几个方面考虑: 1 ) 如果不允许外部直接通过 new 来创建对象,那么构造方法必须是 private 。 2 ) 工具类不允许有 public 或 default 构造方法。 3 ) 类非 static 成员变量并且与子类共享,必须是 protected 。 4 ) 类非 static 成员变量并且仅在本类使用,必须是 private 。 5 ) 类 static 成员变量如果仅在本类使用,必须是 private 。 6 ) 若是 static 成员变量, 考虑是否为 final 。 7 ) 类成员方法只供类内部调用,必须是 private 。 8 ) 类成员方法只对继承类公开,那么限制为 protected 。 说明: 任何类、方法、参数、变量,严控访问范围。过于宽泛的访问范围,不利于模块解耦。 思考:如果是一个 private 的方法,想删除就删除,可是一个 public 的 service 成员 方法或 成员变量,删除一下,不得手心冒点汗吗?变量像自己的小孩,尽量在自己的视线内,变量作 用域太大, 无限制的到处跑,那么你会担心的。 文章来源: 类成员与方法访问控制从严的考虑因素

如何购买阿里云SLB负载均衡IPv6实例?

匿名 (未验证) 提交于 2019-12-03 00:32:02
阿里云负载均衡SLB率先支持IPv6,那么用户如何购买阿里云SLB负载均衡IPv6实例?目前IPv6在杭州Region上线,并已经针对部分用户发出邀测函,未收到邀请的用户可以通过工单方式申请开通白名单购买。 SLB负载均衡IPv6实例购买流程 进入负载均衡SLB产品购买页 ,点击“立即购买”; 2. 选择华东1(杭州)Region;主可用区选择华东1可用区F或华东1可用区E,备可用区选择华东1可用区E或华东1可用区F。注意,当前仅在华东1的F和E两个可用区开放IPv6售卖,如下图所示: 阿里云SLB负载均衡IPv6实例 3. 选择一个合适的实例规格,如标准型I(slb.s2.small)。注意,当前仅性能保障型实例支持IPv6 4. 最后点击立即购买,完成后在控制台中可以看到IPv6实例已经创建成功; 在访问控制菜单中,当我们新建一个访问控制策略组时,可以看到有IP版本的选项,选择IPv6即可创建IPv6访问控制策略组 IPv6访问控制组 其他配置与IPv4 SLB均保持一致即可。 文章来源: 如何购买阿里云SLB负载均衡IPv6实例?

Linuxѧϰ֮SELinux

匿名 (未验证) 提交于 2019-12-02 21:59:42
SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下, 进程只能访问那些在他的任务中所需要文件 。    SELinux是一种基于 域-类型 模型(domain-type)的强制访问控制(MAC)安全系统, 它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。任何程序对其资源享有完全的控制权。 假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他。SELinux提供了比传统的UNIX权限更好的访问控制。    传统UNIX系统使用的安全系统:自由访问控制(DAC:Discretionary Access Control) SELinx采用的安全系统:强制访问控制(MAC:Mandatory Access Control) DAC环境下进程是无束缚的 MAC环境下策略的规则决定控制的严格程度 MAC环境下进程可以被限制的 策略被用来定义被限制的进程能够使用那些资源(文件和端口) 默认情况下,没有被明确允许的行为将被拒绝 使用cat /etc/selinux/config

linux防火墙

匿名 (未验证) 提交于 2019-12-02 21:59:42
一、概述 firewalld 域 二、防火墙相关命令 三、简单配置 1、接口访问控制 此时和eth0网卡处于同一网段的主机是ping不同eth0ip的 2、端口访问控制 此时8080端口允许通过流量数据 3、禁止172.25.254.1主机连接、 4、--reload和--complete-reload的区别 --complate-reload会中断防火墙更改后不允许的服务,而--reload则不会强制中断。 四、高级规则配置 访问控制 3个表,5个链 filter:经过本机内核的数据,input,forward,ouput nat:不经过本机内核的数据,input,ouput,prerouting,postrouting mangle:所有经过主机上的数据,prerouting,input,forward,ouput,postrouting Direct Rules 1、只允许172.25.254.1主机访问本机 2、IP转发 3、内核路由 4、rich rules man firewalld.richlanguage命令查看详细使用规则 五、Iptables命令管理 一、基本命令 表格规则 二、ip转发 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 172.25.254.1 三

JeeSite 访问控制权限

匿名 (未验证) 提交于 2019-12-02 21:53:52
  在各种后台系统中都会涉及到权限的管控,从功能权限的管控,到数据权限的管控,都是为了让系统的在使用的过程中更加的安全。功能权限管控是对针对不同的角色可以进行不同的功能操作,而数据权限管控是针对不同的角色可以查看不同的数据。这篇文章主要介绍 JeeSite 中对功能权限的管控,也就是访问控制权限的使用,关于数据权限的部分有空再接着整理。 从手册开始   JeeSite 开源项目集成了 shiro 这个权限控制框架,我本身不了解 shiro ,但是不了解 shiro 是不影响使用的 JeeSite 的功能权限管理的。先来看看 JeeSite 手册对权限这部分的介绍,引用手册内容如下图。   从手册上看, JeeSite 的功能权限控制需要进行四个方面的设置,分别是给 Controller 的方法添加权限标志,在菜单中设置权限标识,在代码中判断权限,当然还有是在视图中添加权限标签。 给方法添加权限标志   给方法添加标志这部分是至关重要的一步,它标志着访问该 Controller 方法时的权限,一般在使用代码生成工具时,默认会生成 view 和 edit 两种权限,分别对应着“查看”和“修改”的权限。在 Controller 中完全可以自己定义其他类型的权限,比如 import 、 export 等。 菜单中设置权限标志   这一步是在添加菜单时完成的。添加菜单的页面如下: