公共任務及び指針
実用性を高めたセキュリティコーディング
OWASP Top 10などのソフトウェア脆弱性を理解し緩和するためのセキュリティコーディングガイドラインを確認し、実際のアプリシミュレーションを用いた実践的なガイド付きトレーニングミッションについて詳しく学びましょう。

すべての任務を確認する
目次
SQLインジェクションSpring MVC リクエスト マッチャートロイの木馬ソース - 信頼できないソースのコンポーネントの使用サイキック シグニチャー - 既知の脆弱なコンポーネントの使用Apache パス探索 - 既知の脆弱なコンポーネントの使用CodeSashbin - 安全でないパスワードリセット機能Log4j - 既知の脆弱なコンポーネントの使用ChatGPTのクロスサイトスクリプティング(XSS)もっと見る
Spring MvcRequestMatchers
2023年3月、Springは内部で発見された脆弱性CVE-2023-20860の修正版をリリースした。この脆弱性は、mvcRequestMatchersで二重のワイルドカード**を使用することで、Spring SecurityとSpring MVCの間でパターンの不一致を引き起こす可能性があるというものだ。これは最終的に、ユーザーが特定のエンドポイントに不正アクセスすることにつながります。いくつかのエンドポイントを持つ非常に単純化された銀行アプリケーションをセットアップしました。指示に従って、このアクセス制御の脆弱性の影響を再現してみてください。
Apache パス探索 - 既知の脆弱なコンポーネントの使用
2021年10月4日、ApacheチームはApache 2.4.48(CVE-2021-41773としても知られる) のパスナビゲーションおよびリモートコード実行の脆弱性を修正するため、Apache バージョン 2.4.49 をリリースしました。2021年10月7日、2.4.50 ホットフィックスの修正が完了しなかったため、バージョン 2.4.51 をリリースしました。この脆弱性はCVE-2021-42013として追跡されています。このタスクを実行して、この脆弱性がどのように悪用されるかを直接確認してください。
ありがとうございます!ご提出を受け付けました!
申し訳ありません!フォームの送信中に問題が発生しました。