2016年揭发的Equifax安全问题
2016年揭发的Equifax安全问题
2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
在博客上深入了解我们最新的安全编码见解。
我们广泛的资源库旨在增强人类对安全编码技术提升的方法。
获取关于开发者驱动的安全的最新研究
我们广泛的资源库充满了有用的资源,从白皮书到网络研讨会,让你开始使用开发者驱动的安全编码。现在就去探索它。
2016年揭发的Equifax安全问题
2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c