vulnerabilities पर टैग किए गए जवाब

13
एक यादृच्छिक अजनबी से स्रोत कोड के एक टुकड़े को संकलित करना कितना सुरक्षित है? [बन्द है]
मान लीजिए मैं कोड की समीक्षा कर रहा हूं जो नौकरी आवेदक अपने कौशल को साबित करने के लिए भेजते हैं। स्पष्ट रूप से मैं उन निष्पादकों को नहीं चलाना चाहता जो वे भेजते हैं। ऐसा नहीं है कि मैं स्पष्ट रूप से उनके कोड के संकलन का परिणाम नहीं …

14
यदि आपको किसी प्रतियोगी साइट में भेद्यता मिलती है तो क्या करें?
अपनी कंपनी के लिए एक परियोजना पर काम करते समय, मुझे कार्यक्षमता बनाने की आवश्यकता थी जो उपयोगकर्ताओं को हमारे प्रतिस्पर्धी साइट से / से डेटा आयात / निर्यात करने की अनुमति देता है। ऐसा करते समय, मैंने एक बहुत गंभीर सुरक्षा कारनामे की खोज की जो संक्षेप में, प्रतियोगी …

9
ओवरफ्लोज़ को सी कम करने के लिए सी को कम करना इतना मुश्किल क्यों है?
मैं कॉलेज में एक कोर्स कर रहा हूं, जहां प्रयोगशालाओं में से एक कोड पर बफर अतिप्रवाह कारनामे करना है जो वे हमें देते हैं। यह साधारण कारनामों से लेकर जैसे किसी फ़ंक्शन के लिए रिटर्न एड्रेस को स्टैक पर बदलने के लिए एक अलग फ़ंक्शन पर लौटने के लिए, …

4
प्रत्येक सी प्रोग्रामर को सुरक्षा जोखिम / कमजोरियों के बारे में पता होना चाहिए? [बन्द है]
बंद हो गया । इस प्रश्न पर अधिक ध्यान देने की आवश्यकता है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि यह इस पोस्ट को संपादित करके केवल एक समस्या पर केंद्रित हो । 4 साल पहले …

3
सुनिश्चित करें कि गलती से असुरक्षित कोड का उपयोग नहीं किया गया है
एक फ़ंक्शन डेटा के साथ (या कुछ खतरनाक के रूप में) f()का उपयोग करता है eval()जो मैंने local_fileअपने प्रोग्राम को चलाने वाली मशीन पर बनाया और संग्रहीत किया है : import local_file def f(str_to_eval): # code.... # .... eval(str_to_eval) # .... # .... return None a = f(local_file.some_str) f() मेरे …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.