missions & ガイドライン
実践的なセキュアコーディング
OWASPトップ10のようなソフトウェアの脆弱性を理解し、軽減するためのセキュアコーディングガイドラインを探求し、実際のアプリシミュレーションで実践するためのガイド付きトレーニングMissions 。
全てを見るmissions
目次
SQLインジェクションSpring MvcRequestMatchersトロイの木馬のソース - 信頼できないソースからのコンポーネントの使用サイキックシグネチャー - 既知の脆弱なコンポーネントの使用Apache Path Traversal - 既知の脆弱なコンポーネントの使用Codestashbin - 安全でないパスワードリセット機能Log4j - 既知の脆弱なコンポーネントを使用するChatterGPT' のクロスサイトスクリプティング (XSS)もっと見る
Spring MvcRequestMatchers
2023年3月、Springは内部で発見された脆弱性CVE-2023-20860の修正版をリリースした。この脆弱性は、mvcRequestMatchersで二重のワイルドカード**を使用することで、Spring SecurityとSpring MVCの間でパターンの不一致を引き起こす可能性があるというものだ。これは最終的に、ユーザーが特定のエンドポイントに不正アクセスすることにつながります。いくつかのエンドポイントを持つ非常に単純化された銀行アプリケーションをセットアップしました。指示に従って、このアクセス制御の脆弱性の影響を再現してみてください。
サイキックシグネチャー - 既知の脆弱なコンポーネントの使用
CVE-2022-21449は、Javaにおけるサイキック・シグネチャ(Psychic Signatures in Java)という、脆弱性としては最高にクールな別名を持っている。なぜこの名前がついたのか?ドクター・フーのサイキック・ペーパーにちなんでいる。誰かに見せると、この白紙はその人が期待するもので埋められる。Java(バージョン15から18まで)のECDSAアルゴリズムの実装でも似たようなことが起こり、JWTの署名検証に影響を及ぼしている。私たちは無効な署名を提出することができるが、Javaはそれを有効だと考えてしまう。どのように機能するか見たいですか?さっそく始めましょう。
ありがとうございました。あなたの投稿を受け取りました。
おっと!?フォームの送信中に何か問題が発生しました。