随笔分类 -  安全与测试

上一页 1 2 3 4 下一页
使用Httpwatch分析响应时间--转
摘要:时间片段名称意思Blocked(阻塞)灰色阻塞的时间主要包括,预处理时间,(如缓存查找)和网络排队等待的时间,导致阻塞最主要的原因是下载页面中的图片DNSLookup(域名解释)紫色域名解释时间主要是主机名(如:www.job1001.com)转化为相应的ip地址的时间,在访问URL地址时,地址本身... 阅读全文
posted @ 2014-09-29 10:45 一天不进步,就是退步 阅读(5951) 评论(0) 推荐(0)
Java – 4 Security Vulnerabilities Related Coding Practices to Avoid---reference
摘要:This article representstop 4security vulnerabilities related coding practice to avoidwhile you are programming withJavalanguage. Recently, I came acro... 阅读全文
posted @ 2014-09-19 09:55 一天不进步,就是退步 阅读(534) 评论(0) 推荐(0)
Cross-origin resource sharing--reference
摘要:Cross-origin resource sharing(CORS) is a mechanism that allows many resources (e.g., fonts, JavaScript, etc.) on aweb pageto be requested from another... 阅读全文
posted @ 2014-09-17 14:41 一天不进步,就是退步 阅读(365) 评论(0) 推荐(0)
java/php/c#版rsa签名以及java验签实现--转
摘要:在开放平台领域,需要给isv提供sdk,签名是Sdk中需要提供的功能之一。由于isv使用的开发语言不是单一的,因此sdk需要提供多种语言的版本。譬如java、php、c#。另外,在电子商务尤其是支付领域,对安全性的要求比较高,所以会采用非对称密钥RSA 本文主要介绍如何基于java、php、c#... 阅读全文
posted @ 2014-08-20 15:59 一天不进步,就是退步 阅读(21441) 评论(0) 推荐(1)
JAVA/PHP/C#版RSA验签--转
摘要:本文是上一篇文章的兄弟篇,上篇文章介绍了客户端的sdk中如何基于JAVA/PHP/C#使用RSA私钥签名,然后服务端基于JAVA使用RSA公钥验签,客户端签名/服务端验签的模式只能帮助服务端检查客户端来的请求数据是否被篡改,同样的,客户端也需要对服务端的返回结果检查是否被篡改,因此就引出了本片文章。... 阅读全文
posted @ 2014-08-20 15:51 一天不进步,就是退步 阅读(3055) 评论(0) 推荐(0)
Java 授权内幕--转载
摘要:在信息安全性领域,授权是世界的的中心,因为它是控制个体(即人、进程和计算机)对系统资源的访问权限的过程。直到最近,在 Java 安全体系结构中相关的问题都是“这段运行中的代码的访问权限是什么?” 随着 Java 认证和授权服务(Java Authentication and Authorizatio... 阅读全文
posted @ 2014-06-21 23:18 一天不进步,就是退步 阅读(747) 评论(1) 推荐(1)
JAVA 上加密算法的实现用例---转载
摘要:通常 , 使用的加密算法 比较简便高效 , 密钥简短,加解密速度快,破译极其困难。本文介绍了 MD5/SHA1,DSA,DESede/DES,Diffie-Hellman 的使用。第 1 章基础知识1.1. 单钥密码体制单钥密码体制是一种传统的加密算法,是指信息的发送方和接收方共同使用同一把密钥进行... 阅读全文
posted @ 2014-06-21 23:10 一天不进步,就是退步 阅读(318) 评论(0) 推荐(0)
SonarQube代码质量管理平台安装与使用--转载
摘要:原文:http://blog.csdn.net/hunterno4/article/details/11687269Sonar简介Sonar是一个用于代码质量管理的开源平台,用于管理源代码的质量,可以从七个维度检测代码质量通过插件形式,可以支持包括java,C#,C/C++,PL/SQL,Cobol... 阅读全文
posted @ 2014-06-19 19:38 一天不进步,就是退步 阅读(216) 评论(0) 推荐(0)
常用工具之stunnel
摘要:The stunnel program is designed to work as an SSL encryption wrapper between remote client and local (inetd-startable) or remote server. It can be use... 阅读全文
posted @ 2014-05-22 17:33 一天不进步,就是退步 阅读(1180) 评论(0) 推荐(0)
Jenkins配置基于角色的项目权限管理--转
摘要:本文将介绍如何配置jenkins,使其可以支持基于角色的项目权限管理。由于jenkins默认的权限管理体系不支持用户组或角色的配置,因此需要安装第三发插件来支持角色的配置,本文将使用Role Strategy Plugin,介绍页面:https://wiki.jenkins-ci.org/displ... 阅读全文
posted @ 2014-04-30 18:42 一天不进步,就是退步 阅读(30498) 评论(0) 推荐(0)
jenkis编译报错:需要class,interface或enum
摘要:现象:1.jenkis编译报错:需要class,interface或enum2.使用ant进行编译ok。解决方法:1. Jenkis重新编译一个以前成功的svn版本,直至编译成功。2.Jenkis修改svn版本为最新版本,重新编译,此次构建成功。具体原因未知。 阅读全文
posted @ 2014-04-01 20:02 一天不进步,就是退步 阅读(445) 评论(0) 推荐(0)
java或者jsp中修复会话标识未更新漏洞
摘要:appscan扫描出来的。1. 漏洞产生的原因:AppScan会扫描“登录行为”前后的Cookie,其中会对其中的JSESSIONOID(或者别的cookie id依应用而定)进行记录。在登录行为发生后,如果cookie中这个值没有发生变化,则判定为“会话标识未更新”漏洞。2.AppScan中,对“会话标识未更新”提供了修改建议:一般修订建议 始终生成新的会话,供用户成功认证时登录。防止用户操纵会话标识。请勿接受用户浏览器登录时所提供的会话标识。3. 依据修改建议修改如下: 登录时: 退出时:4. spring security中实现思路: 第一步:提取旧的session中的所有属性及值。 . 阅读全文
posted @ 2014-03-21 10:29 一天不进步,就是退步 阅读(8069) 评论(0) 推荐(0)
Cross Site Request Forgery (CSRF)--spring security -转
摘要:http://docs.spring.io/spring-security/site/docs/3.2.0.CI-SNAPSHOT/reference/html/csrf.html13.Cross Site Request Forgery (CSRF)This section discusses Spring Security'sCross Site Request Forgery (CSRF)support.13.1CSRF AttacksBefore we discuss how Spring Security can protect applications from CSRF 阅读全文
posted @ 2014-03-19 17:04 一天不进步,就是退步 阅读(6381) 评论(0) 推荐(0)
[Security] Automatically adding CSRF tokens to ajax calls when using jQuery--转
摘要:地址:http://erlend.oftedal.no/blog/?blogid=118When building a ajax based application, you want to protect any POST request againstCSRF attacks. If you are using jQuery, then jQuery provides a lot of convenience methods for ajax calls ($.get(), $.post(), $.getJSON()etc.) and it would be a shame if you 阅读全文
posted @ 2014-03-18 11:57 一天不进步,就是退步 阅读(1032) 评论(0) 推荐(0)
Maven 修改本地存储库位置--转
摘要:step1:默认会放在~/.m2/repository目录下 (“~”代表用户的目录,比如windows下一般都是C:\Documents and Settings\[你的用户名]\),step2:修改配置文件,位置为%MAVEN_HOME%/conf/setting.xml,/path/to/local/repo-->修改为:D:\Eclipse\jars\mavenstep3: 修改MyEclipse的MAVEN的存储位置:(eclipse一样)进入MyEclipse→window→Preferences→Maven4MyEclipse→Maven→Installations→Use 阅读全文
posted @ 2014-03-15 23:23 一天不进步,就是退步 阅读(4640) 评论(0) 推荐(0)
Session fixation--wiki
摘要:http://en.wikipedia.org/wiki/Session_fixationIn computer network security,session fixation attacksattempt toexploitthe vulnerability of a system which allows one person to fixate (set) another person'ssessionidentifier (SID). Most session fixation attacks are web based, and most rely on session 阅读全文
posted @ 2014-03-11 11:58 一天不进步,就是退步 阅读(1136) 评论(0) 推荐(0)
DOS攻击之详解--转载
摘要:源地址没有找到,间接引用地址:http://wushank.blog.51cto.com/3489095/1156004DoS到底是什么?接触PC机较早的同志会直接想到微软磁盘操作系统的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS即DenialOfService,拒绝服务的缩写。 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。一、概念理解: 作个形象的比喻来理解DoS。街头的餐馆是为大众提供餐饮服务,如果一群地 阅读全文
posted @ 2014-03-09 22:50 一天不进步,就是退步 阅读(14038) 评论(0) 推荐(0)
java使用jsp servlet来防止csrf 攻击的实现方法
摘要:背景:1.csrf知识CSRF(Cross-site request forgery跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。常见的解决方法: Cookies Hashing:每一个表单请求中都加入随机的Coo 阅读全文
posted @ 2014-03-06 19:34 一天不进步,就是退步 阅读(15819) 评论(4) 推荐(0)
Creating a CSRF protection with Spring 3.x--reference
摘要:reference from:http://info.michael-simons.eu/2012/01/11/creating-a-csrf-protection-with-spring-3-1/Creating a CSRF protection with Spring 3.1Note: This tutorial is for Spring Security 3.1, an updated version that uses the build-in CSRF protection of Spring Security 3.2 can be foundhereCSRF Attacksst 阅读全文
posted @ 2014-03-03 23:11 一天不进步,就是退步 阅读(2256) 评论(0) 推荐(0)
Preventing CSRF in Java web apps---reference
摘要:reference from:http://ricardozuasti.com/2012/preventing-csrf-in-java-web-apps/Cross-site request forgery attacks (CSRF) are very common in web applications and can cause significant harm if allowed. If you have never heard of CSRF I recommend you check outOWASPs page about it.Luckily preventing CSRF 阅读全文
posted @ 2014-03-03 22:10 一天不进步,就是退步 阅读(3179) 评论(0) 推荐(0)

上一页 1 2 3 4 下一页