E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
php代码审计php安全
PHP代码审计
———12、
PHP代码审计
之XXE
XXE介绍现在越来越多主要的web程序被发现和报告存在XXE(XMLExternalEntityattack)漏洞,比如说facebook、paypal等等。举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。0×01.什么是
FLy_鹏程万里
·
2018-05-16 11:42
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
———11、
PHP代码审计
之CSRF
CSRF是什么CSRF(Cross-Site-request-forgery),中文名:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为CSRF、XSRFCSRF可以做什么你可以这样理解CSRF攻击:攻击者盗用了你的身份,以你的名义发出恶意请求。CSRF能够做的事情包括:以你的名义发送邮件、发消息、盗取你的账号、甚至购买商品等等。造成的问题主要是:个人隐私泄
FLy_鹏程万里
·
2018-05-16 11:17
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————10、
PHP代码审计
之XSS
XSS漏洞大致分为三种反射型XSS漏洞存储型XSS漏洞基于DOM的XSS漏洞反射型XSS漏洞它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行它的特点是非持久化,必须用户点击带有特定参数的链接才能引起该漏洞的触发变量直接输出$_SERVER变量参数$_SERVER['PHP_SELF']$_SERVER['HTTP_USER_AGENT']$
FLy_鹏程万里
·
2018-05-16 11:24
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————8、
PHP代码审计
之命令注入
在PHP中,可以实现执行外部程序或函数的命令执行函数主要包括以下5个函数System函数可以用来执行一个外部的应用程序并将相应的执行结果输出,函数原型如下:stringsystem(stringcommand,int&return_var)参数说明:command是要执行的命令,return_var存放执行命令的执行后的状态值。按照PHP程序员的想法,命令执行函数的主要作用是可以通过命令执行函数与
FLy_鹏程万里
·
2018-05-16 11:49
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————9、
PHP代码审计
之变量覆盖
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。0×01全局变量覆盖register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的
FLy_鹏程万里
·
2018-05-16 11:56
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————4、
PHP代码审计
之软件包的安装问题
代码审计始于安装很多人都认为我们的代码审计工作是在我们将CMS安装好之后才开始的,其实不然,在安装的时候我们的代码审计就开始了!一般CMS为了提升用户的体验以及实现某些功能(比如:头像上传、模板上传等等)将会在CMS的安装过程中对该PHP环境进行检测,查看一些配置选项是否符合该CMS的安全需求,如果不符合它会在你安装的时候经过询问开启该设置。作为代码审计人员的你,在安装过程你就当注意到有哪些敏感函
FLy_鹏程万里
·
2018-05-16 11:08
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————4、
PHP代码审计
之软件包的安装问题
代码审计始于安装很多人都认为我们的代码审计工作是在我们将CMS安装好之后才开始的,其实不然,在安装的时候我们的代码审计就开始了!一般CMS为了提升用户的体验以及实现某些功能(比如:头像上传、模板上传等等)将会在CMS的安装过程中对该PHP环境进行检测,查看一些配置选项是否符合该CMS的安全需求,如果不符合它会在你安装的时候经过询问开启该设置。作为代码审计人员的你,在安装过程你就当注意到有哪些敏感函
FLy_鹏程万里
·
2018-05-16 11:08
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————序
审计套路通读全文法(麻烦,但是最全面)敏感函数参数回溯法(最高效,最常用)定向功能分析法(根据程序的业务逻辑来审计)初始安装信息泄露文件上传文件管理登录认证数据库备份恢复找回密码验证码越权注入第三方组件CSRF,SSRF,XSS.....审计方法1.获取源码2.本地搭建调试可先使用扫描器识别常见传统漏洞,验证扫描器结果,手动正则3.把握大局对网站结构,入口文件(查看包含了哪些文件),配置文件(看数
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————序
审计套路通读全文法(麻烦,但是最全面)敏感函数参数回溯法(最高效,最常用)定向功能分析法(根据程序的业务逻辑来审计)初始安装信息泄露文件上传文件管理登录认证数据库备份恢复找回密码验证码越权注入第三方组件CSRF,SSRF,XSS.....审计方法1.获取源码2.本地搭建调试可先使用扫描器识别常见传统漏洞,验证扫描器结果,手动正则3.把握大局对网站结构,入口文件(查看包含了哪些文件),配置文件(看数
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
(初探)——代码审计漏洞挖掘的思路
一、动态函数执行与匿名函数执行概念1、动态函数执行函数与函数之间的调用,可能会造成的漏洞2、匿名函数执行匿名函数也叫闭包函数(closures),允许临时创建一个没有指定名称的函数。最经常用作回调函数参数的值。闭包函数也可以作为变量的值来使用。PHP会自动把这种表达式转换为内置类Closure的对象实例。把一个closure对象赋值给一个变量的方式与普通变量赋值的语法是一样的,最后要加上分号。闭包
Oldbowleeeee
·
2018-05-10 09:01
安全
FindFirstFile进一步利用
知道这个winapi是在学习
php代码审计
的时候,这里直接使用书中的解释部分受影响的函数如下最近看到的一个新的phpcms的洞,可以利用这个获取数据库的备份文件,于是我决定实践一下测试代码如下同级文件夹中有这样的文件我们尝试将
gakki429
·
2018-04-29 16:54
ThinkPHP之SQL注入
今天分享一个Think
php安全
方面的知识:SQL注入篇1.什么是SQL注入?利用现有应用程序,将(恶意)的SQL命令注入到后台数据库执行一些恶意的操作。这是黑客对数据库进行攻击的常用手段之一。
猫的树MaoTree
·
2018-04-23 18:00
PHP代码审计
练习一
定个小目标,每天审计一套源码。大的站点搞不定就找些小的来练习。这次练习的是一个留言版本的小功能。1.验证码可以从cookie中获取。代码中留言板提交的验证码直接跟cookie中的regimcode中进行比较。那么我们直接提交的时候抓包所以直接可以从cookie中获取验证码,那么这个验证码就对我们无效了所以灌水发帖的时候,我们只需要固定好cookie中的验证码和我们提交的一样就可以了2、登录绕过问题
黑面狐
·
2018-04-19 20:10
代码审计
PHP代码审计
————3、通用代码审计思路
前言本小节我们就来总结一下在
PHP代码审计
中常用到的代码审计思路敏感函数回溯参数过程根据敏感函数的来逆向追踪参数的传递过程,是目前使用的最多的一种方式,因为大多数漏洞是由于函数的使用不当造成的。
FLy_鹏程万里
·
2018-04-04 23:35
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
——————2、
PHP代码审计
之PHP环境简介
前言代码在不同环境下执行的结果也会大有不同,可能就是因为一个配置问题,导致一个非常高危的漏洞能够利用;也可能你已经找到一个漏洞就因为你的配置问题,导致你弄了好久都无法构造成功的漏洞利用代码。然而,在不同的PHP版本中配置指令也会有不一样的地方,新的版本可能会增加或者删除部分指令,改变指令默认设置或者固定设置命令,因此,我们在代码审计之前需要非常熟悉PHP各个版本中配置文件的核心指令,才可以高效的挖
FLy_鹏程万里
·
2018-04-04 10:12
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————1、
PHP代码审计
之环境搭建
前言本系列博客,主要讲解
PHP代码审计
。从环境搭建到具体的实战分析将会一步一步深入学习,希望可以对大家有所帮助。
FLy_鹏程万里
·
2018-04-04 09:20
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————1、
PHP代码审计
之环境搭建
前言本系列博客,主要讲解
PHP代码审计
。从环境搭建到具体的实战分析将会一步一步深入学习,希望可以对大家有所帮助。
FLy_鹏程万里
·
2018-04-04 09:20
【信息安全】
【代码审计】
———代码审计系列
PHP漏洞全解————1.PHP网站的安全性问题
后面的系列文章将站在攻击者的角度,为你揭开
PHP安全
问题,同时提供相应应对方案。
FLy_鹏程万里
·
2018-03-31 00:33
【信息安全】
【常见漏洞】
【PHP漏洞】
———PHP漏洞全解
Bugku-变量1之浅谈超全局变量 $GLOBALS
Bugku变量一链接:http://120.24.86.145:8004/index1.
php代码审计
代表关闭报错提示包含文件flag1.php对文件进行语法高亮显示条件判断get方法传递的args参数是否存在存在为真赋值给变量
Au.J
·
2018-03-19 21:38
CTF
PHP代码审计
(笔记)——命令注入 + dedecms远程写文件链接
PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。CommandInjection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。PHP命令注入攻
Oldbowleeeee
·
2018-03-11 16:32
安全
PHP代码审计
(笔记)——超全局变量
常见的超全局变量2.1$GLOBALS–引用全局作用域中可用的全部变量GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS[index]的数组中存储了所有全局变量。变量的名字就是数组的键。2.2$_SERVER–服务器和执行环境信息1
Oldbowleeeee
·
2018-03-11 13:31
安全
PHP代码审计
(死亡退出)
代码:";@$c.=$_POST['c'];@$filename=$_POST['file'];if(!isset($filename)){file_put_contents('tmp.php','');}@file_put_contents($filename,$c);include('tmp.php');?>大体分析代码意思为post一个字符串和一个文件名然后将字符串与给的字符串连接后写入tm
EvilGenius-
·
2018-02-13 10:02
PHP代码审计
(ereg截断漏洞)
Youpasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE)//strpos—查找字符串首次出现的位置{die('Flag:'.$flag);}else{echo('*-*havenotbeenfound');}}else{ec
EvilGenius-
·
2018-02-10 10:21
php安全
新闻早八点-高级持续渗透-第四季关于后门
第四季是一个过渡季,过渡后门在对抗升级中由传统后门,衍生成锁定目标的制定后门。引用百度百科的“后门程序"的相关解释:https://baike.baidu.com/item/%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/108154安全从业人员,其实至少一直在与传统后门对抗,比如最常见的webshell免杀与webshell过waf。应急中的样本取证查杀远控残留文件等。
micropoor
·
2017-12-26 15:27
php安全新闻早八点
php安全
新闻早八点-高级持续渗透-第三季关于后门补充二
前者的话:从第三季开始引入段子,让本枯燥的学术文章,也变得生动有趣。第二季的Demo遵循人性五条来设计,回忆这其中五条:1:攻击方与防御方的本质是什么?增加对方的时间成本,人力成本,资源成本(不限制于服务器资源),金钱成本。2:安全公司的本质是什么?盈利,最小投入,最大产出。3:安全公司产品的本质是什么?能适应大部分客户,适应市场化,并且适应大部分机器。(包括不限制于资源紧张,宽带不足等问题的客户
micropoor
·
2017-12-25 13:05
php安全新闻早八点
php安全
新闻早八点-高级持续渗透-第二季关于后门补充一
文章转载于:https://micropoor.blogspot.hk/2017/12/php_24.html这次继续围绕第一篇,第一季关于后门:https://micropoor.blogspot.hk/2017/12/php.html做整理与补充。在深入一步细化demonotepad++。后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司
micropoor
·
2017-12-25 01:20
php安全新闻早八点
你真的会php吗?
今天来讨论一道
php代码审计
的题,这是一道实验吧的题,链接:http://ctf5.shiyanbar.com/web/PHP/index.php 。
JBlock
·
2017-12-07 20:26
算法
漏洞
代码审计
PHP代码审计
笔记--命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。0x01漏洞实例例1:{$cmd}";?>提交http://127.0.0.1/cmd.php?ip=|netuser提交以后,命令变成了shell_exec('ping'.|netuser)0x02常用命令执行函数exec()、system()、popen()、passthru()、proc_
Bypass
·
2017-11-14 15:00
PHP代码审计
笔记--文件包含漏洞
有限制的本地文件包含:%00截断:?file=C://Windows//win.ini%00(window,magic_quotes_gpc=off,网络上盛传PHP小于5.3.4有效,未完全进行测试,亲测PHP5.2.17有效,PHP-5.3.29-nts无效)?file==../../../../../../../../../etc/passwd%00(需要magic_quotes_gpc=o
Bypass--
·
2017-11-06 11:00
EIS2017-几道简单的WEB题的writeup
文章目录
PHP代码审计
(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)
PHP代码审计
(70Pts
Coo1D
·
2017-11-02 16:28
CTF
Web
EIS2017-几道简单的WEB题的writeup
文章目录
PHP代码审计
(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)
PHP代码审计
(70Pts
Coo1D
·
2017-11-02 16:28
CTF
Web
PHP代码审计
XSS反射型漏洞
//
PHP代码审计
XSS反射型漏洞//什么是反射型漏洞//它通过给别人发送带有恶意脚本代码的参数的URL,当URL地址被打开时,特有的恶意代码参数会被HTML解析,执行//他的特点是非持久化,必须用户带有特定的参数的链接才能引起
Json____
·
2017-10-28 15:29
学习总结
PHP代码审计
XSS反射型漏洞
//
PHP代码审计
XSS反射型漏洞//什么是反射型漏洞//它通过给别人发送带有恶意脚本代码的参数的URL,当URL地址被打开时,特有的恶意代码参数会被HTML解析,执行//他的特点是非持久化,必须用户带有特定的参数的链接才能引起
Json____
·
2017-10-28 15:29
学习总结
PHP代码审计
实战之MetInfo CMS
这次主要白盒审计MetInfoCMS的一个变量覆盖漏洞。先查看\include\common.inc.php文件,因为其中是通过$_request来获取用户请求的信息:这里是遍历初始化变量,很可能会出现变量覆盖,判断了key的第一个字符是不是“_”来避免覆盖系统全局变量,以及使用自定义函数daddslashes()对变量值进行处理。接着查看daddslashes()函数的定义:可以看到,该函数先判
Mi1k7ea
·
2017-10-26 20:09
漏洞
代码审计
Web安全
PHP代码审计
实战之XDcms
这里主要讲v2.0.8版本的XDcms中的一个基于错误的SQL注入漏洞,较v2.0.7版本而言修复了很多注入漏洞,使得注入漏洞大为减少。至于CMS的下载配置等就不说了,直接审计吧~先整体看,点击index.php,先判断是否存在文件config.inc.php,若不存在则重定向去安装;然后就是通过require()函数包含/system/common.inc.php文件:查看/system/com
Mi1k7ea
·
2017-10-21 16:58
漏洞
代码审计
Web安全
PHP代码审计
-常见危险函数
PHP代码执行函数eval&assert&preg_replaceeval函数php官方手册:http://php.net/manual/zh/function.eval.phpeval(PHP4,PHP5,PHP7)eval——把字符串作为PHP代码执行说明:mixedeval(string$code)把字符串code作为PHP代码执行。注意:函数eval()语言结构是非常危险的,因为它允许执行
XavierDarkness
·
2017-09-20 15:17
PHP
渗透
代码审计
PHP代码审计
常用工具
1:测试环境wamp安装2:PHP编写工具EditPluNotepad++Zendstudio103:代码审计工具Seay代码审计工具4:代码审计平台安装DVWA-1.0.8ZVulDrill
Json____
·
2017-09-10 15:13
学习总结
一些常用的PHP类库, 资源以及技巧
PHPWebsites)PHPTheRightWay-一个PHP实践的快速参考指导PHPBestPractices-一个PHP最佳实践PHPWeeklyNews-一个PHP周刊SecuringPHP-有关
PHP
keepfriend
·
2017-08-15 07:26
php
PHP安全
的URL字符串base64编码和解码
在使用base64对字符串编码后,会出现特殊符号'+','/','=',如果该字符串通过url传递会出现意想不到的问题,所以,这里需要对编码后的字符串里的特殊字符进行过滤处理,来解决该问题。如果直接使用base64_encode和base64_decode方法的话,生成的字符串可能不适用URL地址。下面的方法可以解决该问题:URL安全的字符串编码:functionurlsafe_b64encode
Corwien
·
2017-07-25 00:00
php
PHP安全
编程:阻止文件名被操纵
在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。[php]viewplaincopy为了让这个漏洞更明显,示例中使用了$_GET。如果你使用了受污染数据时,这个漏洞同样存在。使用$_GET['username']是一个极端的例子,通过它可以把问题看得更清楚。虽然上面的流程有其优点,但它同时为攻击者提供了一个可以自
come_on_air
·
2017-06-16 14:36
PHP安全
编程:防止源代码的暴露
关于包含的一个重要问题是源代码的暴露。产生这个问题主要原因是下面的常见情况:对包含文件使用.inc的扩展名包含文件保存在网站主目录下Apache未设定.inc文件的类型Apache的默认文件类型是text/plain上面情况造成了可以通过URL直接访问包含文件。更糟的是,它们会被作为普通文本处理而不会被PHP所解析,这样你的源代码就会显示在用户的浏览器上。避免这种情况很容易。只能重组你的应用,把所
come_on_air
·
2017-06-16 13:28
php安全
PHP安全
编程:防止SQL注入
SQL注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞,一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的源程序和数
come_on_air
·
2017-06-16 13:41
php安全
PHP安全
编程:文件上传攻击的防御
有时在除了标准的表单数据外,你还需要让用户进行文件上传。由于文件在表单中传送时与其它的表单数据不同,你必须指定一个特别的编码方式multipart/form-data:[php]viewplaincopy一个同时有普通表单数据和文件的表单是一个特殊的格式,而指定编码方式可以使浏览器能按该可格式的要求去处理。允许用户进行选择文件并上传的表单元素是很简单的:[php]viewplaincopy该元素在
come_on_air
·
2017-06-16 13:57
php安全
PHP安全
之webshell和后门检测
基于PHP的应用面临着各种各样的攻击:XSS:对PHP的Web应用而言,跨站脚本是一个易受攻击的点。攻击者可以利用它盗取用户信息。你可以配置Apache,或是写更安全的PHP代码(验证所有用户输入)来防范XSS攻击SQL注入:这是PHP应用中,数据库层的易受攻击点。防范方式同上。常用的方法是,使用mysql_real_escape_string()对参数进行转义,而后进行SQL查询。文件上传:它可
有痣青年
·
2017-06-06 13:00
常见的
PHP安全
防范
PHP本身在老版本有一些问题,比如在php4.3.10和php5.0.3以前有一些比较严重的bug,所以推荐使用新版。另外,目前闹的轰轰烈烈的SQLInjection也是在PHP上有很多利用方式,所以要保证安全,PHP代码编写是一方面,PHP的配置更是非常关键。我们php手手工安装的,php的默认配置文件在/usr/local/apache2/conf/php.ini,我们最主要就是要配置php.
SHUIPING_YANG
·
2017-05-23 16:32
php
安全
php
PHP代码审计
之基础篇
最近在学
PHP代码审计
,那就将学习的笔记都整理一遍吧~前期准备:当然,最基本的前提是至少大致学过PHP的语法。
Mi1k7ea
·
2017-04-18 16:16
代码审计
Web安全
PHP相关
比较好的一些帖子:【代码审计】
PHP代码审计
:http://www.jianshu.com/p/eaaebd36bd76技术专题-
PHP代码审计
:http://www.jianshu.com/p/2e4f7553659c
PHP
上汤娃娃菜S
·
2017-02-23 09:19
PHP代码审计
之命令执行
PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一。国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害.PHP执行系统命令可以使用以下几
luyaran
·
2017-01-13 08:11
杂谈
php
浅谈
PHP安全
防护之Web攻击
SQL注入攻击(SQLInjection)攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密
成九
·
2017-01-03 09:55
【代码审计】
PHP代码审计
1.概述代码审核,是对应用程序源代码进行系统性检查的工作。它的目的是为了找到并且修复应用程序在开发阶段存在的一些漏洞或者程序逻辑错误,避免程序漏洞被非法利用给企业带来不必要的风险。代码审核不是简单的检查代码,审核代码的原因是确保代码能安全的做到对信息和资源进行足够的保护,所以熟悉整个应用程序的业务流程对于控制潜在的风险是非常重要的。审核人员可以使用类似下面的问题对开发者进行访谈,来收集应用程序信息
是Jonathan
·
2016-12-19 16:14
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他