@安全漏洞

Stories List
@jdcdevloper

邏輯漏洞挖掘之CSRF漏洞原理分析及實戰演練 | 京東物流技術團隊

一、前言 2月份的1.2億條用户地址信息泄露再次給各大公司敲響了警鐘,數據安全的重要性愈加凸顯,這也更加堅定了我們推行安全測試常態化的決心。隨着測試組安全測試常態化的推進,有更多的同事對邏輯漏洞產生了興趣,本系列文章旨在揭秘邏輯漏洞的範圍、原理及預防措施,逐步提升大家的安全意識。第二篇選取了廣為熟知的CSRF漏洞進行介紹。 二、CSRF漏洞介紹 1、CSRF漏洞的定義 跨站請求偽造(Cross-s

jdcdevloper Avatar

@jdcdevloper

Nickname 京東雲開發者

@sectrend

別讓代碼毀了低空經濟!80%風險藏在第三方組件裏,SCA 是 “透視鏡”

一、低空經濟的戰略價值與安全隱患 近兩年,“低空經濟”迅速從產業邊緣走向國家戰略層面。無論是政策文件頻繁出現的“城市空中出行(Urban Air Mobility,UAM)”,還是資本市場熱捧的“無人機物流”,都表明低空空域的商業化應用已經進入加速期。 從宏觀角度看,低空經濟是交通、物流、能源、信息產業的交匯點:在城市交通領域:它意味着未來可能出現空中的“網約車”,緩解地面交通壓力;在物流運輸中

sectrend Avatar

@sectrend

Nickname 安勢信息

@sectrend

安勢信息亮相openkylin開發者大會,以“白銀捐贈人”身份,共同推動開源安全與合規生態健康持續發展

2025年8月26日下午,openKylin開發者大會在北京中關村國際創新中心圓滿落幕。本次大會聚焦openKylin生態發展核心議題,除了重磅發佈操作系統全新版本、呈現技術研發與生態建設成果外,更是將開源合規體系建設列為生態健康發展的關鍵議題,集中展示了社區在開源組件合規治理、許可證標準化落地等領域的實踐成果,而這一方向與安勢信息作為OpenAtom openKylin項目“白銀捐贈人”的核心

sectrend Avatar

@sectrend

Nickname 安勢信息

@whoami_5dba847482280

CSRF和XSS

CSRF-Cross-Site Request Forgery,跨站請求偽造 典型場景 用户登錄了A網站,A網站通過寫入cookie識別用户身份信息,在未退出A網站的情況下,用户打開了不受信任的B網站,B網站通過瀏覽器向A網站發送了執行敏感操作的請求,並且帶上了cookie,A網站服務端看到cookie信任了該請求,從而導致用户在不知情的情況下執行了敏感操作。 解法 在向A網站發起請求時(如表

whoami_5dba847482280 Avatar

@whoami_5dba847482280

Nickname whoami

@chaochenyinshi

系統安全不求人:開發者必學的漏洞防禦秘籍

專業在線打字練習平台-巧手打字通,只輸出有價值的知識。 一 數據庫操作,要謹慎 1.1 SQL注入,危害大 通過SQL注入等方式,把用户輸入的數據當做代碼執行。 簡單場景舉例:假如程序裏有以下基於訂單號查詢訂單的SQL語句,訂單號是用户從頁面傳遞過來的: "SELECT * FROM my_order WHERE order_no = '" + OrderNo+ "'"; 如果黑客構造瞭如下訂單號

chaochenyinshi Avatar

@chaochenyinshi

Nickname 用户bPdd2O9

@jihu_gitlab

GitLab 正式發佈安全版本18.1.1, 18.0.3, 17.11.5

本分分享極狐GitLab 補丁版本 18.1.1, 18.0.3, 17.11.5 的詳細內容。這幾個版本包含重要的缺陷和安全修復代碼,我們強烈建議所有私有化部署用户應該立即升級到上述的某一個版本。對於極狐GitLab SaaS,技術團隊已經進行了升級,無需用户採取任何措施。 極狐GitLab 正式推出面向 GitLab 老舊版本的專業升級服務,專業技術人員為 GitLab 版本升級提供企業級服務

jihu_gitlab Avatar

@jihu_gitlab

Nickname 極狐GitLab

@jihu_gitlab

GitLab CVE-2025-4700 & CVE-2025-4439 安全漏洞解決方案

本分分享極狐GitLab 補丁版本 18.2.1, 18.1.3, 18.0.5 的詳細內容。這幾個版本包含重要的缺陷和安全修復代碼,我們強烈建議所有私有化部署用户應該立即升級到上述的某一個版本。對於極狐GitLab SaaS,技術團隊已經進行了升級,無需用户採取任何措施。 極狐GitLab 正式推出面向 GitLab 老舊版本的專業升級服務,專業技術人員為 GitLab 版本升級提供企業級服務,

jihu_gitlab Avatar

@jihu_gitlab

Nickname 極狐GitLab

@jihu_gitlab

GitLab 中文版最新安全補丁版本18.2.2, 18.1.4, 18.0.6 正式發佈!

本分分享極狐GitLab 補丁版本 18.2.2, 18.1.4, 18.0.6 的詳細內容。這幾個版本包含重要的缺陷和安全修復代碼,我們強烈建議所有私有化部署用户應該立即升級到上述的某一個版本。對於極狐GitLab SaaS,技術團隊已經進行了升級,無需用户採取任何措施。 極狐GitLab 正式推出面向 GitLab 老舊版本的專業升級服務,專業技術人員為 GitLab 版本升級提供企業級服務,

jihu_gitlab Avatar

@jihu_gitlab

Nickname 極狐GitLab

@damonxiaozhi

C#進階-ASP.NET網站會話固定漏洞的解決

在實際開發中,網站安全一直是不容忽視的問題。本文將介紹 ASP.NET 中常見的會話固定漏洞、如何復現該漏洞、提供相應的解決方案以及修復後的測試方法。通過在用户登錄後及時更新 SessionID,可以有效避免因固定 SessionID 導致的賬户劫持和敏感信息泄露風險。希望這篇博客能為開發者在實際項目中提供參考,提升應用程序的安全防護能力。 一、漏洞介紹 會話固定漏洞(Session Fixati

damonxiaozhi Avatar

@damonxiaozhi

Nickname Damon小智

@jihu_gitlab

極狐GitLab 正式發佈安全版本 18.1.2, 18.0.4, 17.11.6

本分分享極狐GitLab 補丁版本 18.1.2, 18.0.4, 17.11.6 的詳細內容。這幾個版本包含重要的缺陷和安全修復代碼,我們強烈建議所有私有化部署用户應該立即升級到上述的某一個版本。對於極狐GitLab SaaS,技術團隊已經進行了升級,無需用户採取任何措施。 極狐GitLab 正式推出面向 GitLab 老舊版本的專業升級服務,專業技術人員為 GitLab 版本升級提供企業級

jihu_gitlab Avatar

@jihu_gitlab

Nickname 極狐GitLab

@chengxuyuanlaoliu2024

Google突然“變臉“,2026年要給全球開發者上“緊箍咒“?

哈嘍,我是老劉 Google又整妖蛾子了,8月25號宣佈從明年開始,谷歌將開始驗證在安卓設備上分發應用的開發者的身份。 全球超過300萬Android開發者,即將在2026年面臨史上最嚴格的身份驗證! 這個消息是真的嗎?對我們國內開發者有什麼影響呢? 政策細節盤點 先説結論:這次Google是玩真的! 從2026年開始,所有在Android設備上分發應用的開發者都必須通過身份驗證。 注意,

chengxuyuanlaoliu2024 Avatar

@chengxuyuanlaoliu2024

Nickname 程序員老劉