上一页 1 ··· 77 78 79 80 81 82 83 84 85 ··· 110 下一页
摘要: 这些文档需要精度一遍 1、http://jinja.pocoo.org/docs/dev/ 2、http://jinja.pocoo.org/docs/dev/templates/# 3、https://zhuanlan.zhihu.com/p/23669244 4、https://zhuanlan 阅读全文
posted @ 2017-10-24 19:07 脚本小娃子 阅读(329) 评论(0) 推荐(0) 编辑
摘要: adminlet是一个前端模板,包含各种各样的功能,自己的网站可以根据需要进行修改;可以免费使用,也有收费增强版,界面如下: 参考: 1、https://adminlte.io/ 2、https://github.com/almasaeed2010/AdminLTE 阅读全文
posted @ 2017-10-24 17:25 脚本小娃子 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 1、专业的还得ixia、Spirent TestCenter等软硬件一体的 2、一般的使用软件的,安装在linux上使用 参考: 1、http://blog.csdn.net/wuzhimang/article/details/54581117 2、https://github.com/wenfen 阅读全文
posted @ 2017-10-24 15:38 脚本小娃子 阅读(647) 评论(0) 推荐(0) 编辑
摘要: 最新版的发布公告:https://leonsbox.com/goreplay-v0-16-and-4th-anniversary-5408b1fd72e0 主要提到:中间件、报文解压、从kafka读取数据、把数据写到kafka 开发语音:go,因此需要go语言环境,下载地址 https://gola 阅读全文
posted @ 2017-10-23 18:04 脚本小娃子 阅读(2676) 评论(0) 推荐(0) 编辑
摘要: 1、safety 安装: 使用: 2、dependency-check dependency-check虽然可以检查python项目,但是能力一般,主要还是用来检查java项目 3、原理: 依赖性检查就是利用各种工具和方法,尽量收集项目插件的信息,从而确定项目所依赖的插件名字及版本信息,生成一个cp 阅读全文
posted @ 2017-10-23 10:38 脚本小娃子 阅读(1432) 评论(0) 推荐(0) 编辑
摘要: 1、PyFuzz (0.1.3) - Simple fuzz testing for unit tests, i18n, and security 2、flawfinder (2.0.4) - a program that examines source code looking for secur 阅读全文
posted @ 2017-10-20 19:31 脚本小娃子 阅读(548) 评论(0) 推荐(0) 编辑
摘要: 1、如果使用virtualenv环境,直接使用 pip freeze > requirements.txt ➜ ~ .virtualenvs/xxx/bin/pip freeze > requirements.txt 2、如果没有使用virtualenv,使用工具pipreqs 这个工具的好处是可以 阅读全文
posted @ 2017-10-20 18:57 脚本小娃子 阅读(3819) 评论(1) 推荐(0) 编辑
摘要: 1、Dependency-Check可以检查项目依赖包存在的已知、公开披露的漏洞。目前良好的支持Java和.NET;Ruby、Node.js、Python处于实验阶段;仅支持通过(autoconf and cmake)编译的C/C++。主要提供针对owasp2017 top10的 A9 - Usin 阅读全文
posted @ 2017-10-20 11:03 脚本小娃子 阅读(13418) 评论(1) 推荐(0) 编辑
摘要: 参考官方文档:http://docs.jinkan.org/docs/flask/security.html 1、xss Flask 配置 Jinja2 自动转义所有值,除非显式地指明不转义。这就排除了模板导致的所有 XSS 问题,但是你仍需要在其它的地方小心: 生成 HTML 而不使用 Jinja 阅读全文
posted @ 2017-10-19 16:10 脚本小娃子 阅读(3450) 评论(0) 推荐(0) 编辑
摘要: 如图flask的app.py里显示app的默认配置,httponly默认值为true,所以如果开发者不修改这个配置的话,攻击者是无法通过xss攻击读取浏览器cookie这部分信息的。 Cookie:sessionid=xxxx;nsessionid=xxxxx 这里的分号表示有两个session信息 阅读全文
posted @ 2017-10-19 15:53 脚本小娃子 阅读(1247) 评论(0) 推荐(0) 编辑
上一页 1 ··· 77 78 79 80 81 82 83 84 85 ··· 110 下一页