Описание тега trusted-vs-untrusted
1
ответ
Ненадежные внешние ключи SQL Server
У меня есть несколько баз данных SQL Server 2005 с ненадежными внешними ключами. Эти ключи помечены как "Не для репликации" (is_not_for_replication=1) в sys.foreign_keys просмотр каталога объектов. Я запустил скрипт, который фиксирует эти ненадежные…
12 фев '15 в 20:11
1
ответ
Заказ арг в HMAC?
Если я отправлю следующий ответ более одного раза ненадежной стороне: {c, v, HMAC(c + v)} где с - то же значение от ответа до ответа.где v варьируется от ответа к ответу.где + это конкатенация. Имеет ли константа в качестве начала входа HMAC "ослабл…
27 сен '14 в 02:28
1
ответ
Интеграция Spring Security в активную директорию
Я хочу аутентифицировать свой веб-сервис в Spring с помощью поиска в Active Directory как у производителя, так и у потребителя - в соответствии с принципалом, который выполняется каждым из них (т. Е. Учетными записями служб). Я предполагаю, что я до…
10 июн '09 в 11:33
1
ответ
Обработка доверенных и ненадежных доменов в Freeswitch
Я настроил систему Freeswitch с графическим интерфейсом FusionPBX. Одно из требований, которое мне нужно выполнить, - это указывать доверенные домены отдельно от ненадежных доменов. Я хочу убедиться, что поле P-Asserted-Identity в заголовке SIP отпр…
14 апр '15 в 08:38
2
ответа
Обнаружить ненадежный доступ SSL на стороне сервера?
Вопрос Есть ли способ определить, доверяет ли посетитель SSL-соединению / сертификату? Я действительно не мог найти что-либо в Интернете или на stackru. Я думаю, что это довольно необычный вопрос. Вариант использования Я использую сертификат от Star…
21 сен '12 в 18:04
1
ответ
Чистая Песочница Javascript
Это возможное решение для чистой песочницы javascript? Я хочу выполнить ненадежную строку кода, не предоставляя доступ к DOM, окну, этому и т. Д., Но предоставляя пользователю доступ к Math, JSON и другим функциям. Я проверил это на Chrome. ОБНОВЛЕН…
16 июл '12 в 22:53
1
ответ
... (или имеет действительную, но ненадежную подпись)
iPhone 3GS: сборка и установка просто отлично Новый ipod touch: "Этот профиль обеспечения не имеет действительной подписи (или имеет действительную, но ненадежную подпись)". Все связанные посты говорят о том, что нужно начинать с нуля, но он работае…
12 ноя '10 в 13:22
1
ответ
Как я могу импортировать недоверенный корневой сертификат?
Я подключен через VPN к другой сети за пределами домена моего компьютера. Все работает хорошо, за исключением случаев, когда я пытаюсь перейти на веб-сайт в VPN-туннеле (и в другом домене). Это первое сообщение: Но проблема не в том, что сертификат …
24 фев '15 в 23:52
7
ответов
Песочница для выполнения возможно недружественного кода Python
Допустим, в Интернете есть сервер, на который можно отправить фрагмент кода для оценки. В какой-то момент сервер берет весь отправленный код и начинает его запуск и оценку. Однако, в какой-то момент он определенно натолкнется на "os.system('rm -rf *…
11 окт '10 в 21:53
3
ответа
Защита SSJS от непроверенного кода
Я хочу использовать node.js (или другое решение SSJS), запустив собственный код + внешний письменный код внутри (недоверенный). Любой способ отделить и защитить мой собственный код? Могу ли я ограничить влияние модулей и системы на ненадежный код (о…
22 июл '10 в 20:08
7
ответов
Языки кроме SQL в postgres
В последнее время я немного использую PostgreSQL, и одна из вещей, которые мне нравятся, это то, что вы можете использовать языки, отличные от SQL, для функций сценариев и так далее. Но когда это действительно полезно? Например, в документации сказа…
02 сен '08 в 13:32
0
ответов
Ненадежный код в hadoop
Боб и Алиса работают в разных подразделениях организации. Они используют кластер Hadoop в многопользовательском режиме с аутентификацией Yarn и Kerbros. Понятно, что Боб не может читать данные Алисы напрямую, потому что Namenode и hdfs проверяют раз…
28 фев '15 в 06:31
1
ответ
Pythonic способ сравнить ненадежные простые аргументы
Я понимаю основную философию: не проси разрешения, просто сделай это и попроси прощения. Например, это не обязательно должен быть файл для метода.read(), вы поблагодарите себя позже, когда обнаружите, что все "просто работает", когда вы хотите прочи…
25 июн '12 в 17:25
3
ответа
Может ли код TeX безопасно выполняться из ненадежных источников?
MediaWiki позволяет встраивать математический код TeX, который отображается в изображениях и размещается на вики-страницах. Это безопасно? Если кто-то позволяет ненадежным пользователям вводить программы TeX для выполнения интерпретатором, работающи…
21 янв '09 в 22:01
1
ответ
Как исправить CWE 829 - Включение функциональности из недоверенной сферы управления
В рамках сканирования veracode я получил CWE 829 -Включение функциональности из-за ошибки в сфере ненадежного управления. Ниже я вставил свой Java-код, и в строке #3 я получаю эту уязвимость. Я не нашел много об этой проблеме. Может ли кто-нибудь по…
23 июл '19 в 13:27
0
ответов
Безопасный literal_eval с возможностью индексирования
Я ищу способ оценить синтаксис строк, который позволяет индексировать. Пример: string = '[1,2,3][0]' foo = literal_eval( string ) В этом случае я хочу, чтобы foo было равно 1 ast literal_eval не поддерживает это, потому что Он не способен оценивать …
14 фев '20 в 19:45
0
ответов
Небольшая песочница функций (ненадежное выполнение кода) в C#, Python и Node.js
Я поставил задачу разработать приложение, которое принимает код пользователей на нескольких языках (C#, Python и Node.js) и запускает их на сервере. Мы просто хотим получить доступ к пользователю для выполнения очень крошечных функций для вычисления…
31 дек '19 в 03:59
0
ответов
Насколько уязвимым является выполнение ненадежного кода с ограничением ссылок с использованием AssemblyLoadContext в C# .NET Core
Я пытаюсь запустить ненадежные коды, загруженные пользователем на моем сервере. Мои пользователи хотят писать простые функции, которые будут выполняться на сервере, например: public class HelloWorldPlugin { public string GetResult(string input) { //…
04 янв '20 в 23:22
0
ответов
Запустить ненадежную функцию JS без побочных эффектов в узле
Я хочу, чтобы пользователи автоматизировали определенные части создаваемого мной веб-сервиса. По сути, пользователи создают функции, которые имеют определенные входные параметры, которые будут обрабатываться, и возвращаемое значение. Примерно так (в…
04 ноя '20 в 17:00
0
ответов
Сделка между двумя недоверенными сторонами
Предположим, что есть две службы, A и B. У службы A есть данные A, а у службы B — данные B. Оба данных знает только его собственный сервис. Служба A и служба B хотят обмениваться данными, но боятся, что другая сторона не будет сотрудничать. Служба A…
13 янв '21 в 09:32