- Security Testing - Automation Tools
- Testing Malicious File Execution
- Security Testing - Denial of Service
- Security Testing - Buffer Overflows
- Testing Security - Web Service
- Security Testing - Ajax Security
- Unvalidated Redirects and Forwards
- Components with Vulnerabilities
- Cross Site Request Forgery
- Missing Function Level Access Control
- Testing Sensitive Data Exposure
- Testing Security Misconfiguration
- Insecure Direct Object Reference
- Testing Cross Site Scripting
- Testing Broken Authentication
- Security Testing - Injection
- Hacking Web Applications
- Security Testing - Cookies
- Security Testing - Same Origin Policy
- Security Testing - Cryptography
- Encoding and Decoding
- HTTPS Protocol Basics
- HTTP Protocol Basics
- Security Testing - Malicious Software
- Security Testing - Process
- Security Testing - Overview
- Security Testing - Home
Security Testing Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Testing Broken Authentication
如果与申请有关的认证职能没有得到正确执行,则允许黑客损害密码或会议设计书或利用其他用户证书的其他执行缺陷。
让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。
Example
An e-commerce apppcation supports URL rewriting, putting session IDs in the URL − http://example.com/sale/saleitems/jsessionid=2P0OC2JSNDLPSKHCJUN2JV/?item=laptop
该网站的一个经认证的用户将URL传给他们的朋友,了解贴现的销售情况。 他将上述链接发送电子邮件,但不知道用户也放弃会议登记。 当他的朋友使用该链接时,他们使用他的会议和信用卡。
Hands ON
Step 4——现在我们需要分析奥思科模式。 前半部分65432对两种认证都是常见的。 因此,我们现在有兴趣分析诸如网络用户的泡沫和用户的ud。 • 制定强有力的认证和届会管理控制,使其符合住房和财产管理局申请安全核查标准中规定的所有认证和届会管理要求。Preventing Mechanisms
开发商应当确保避免可能用来偷窃会议身份证的XSS缺陷。
Advertisements