威胁建模分析

1. 前言 有一段时间没更新了,跟新一下之前的技术文档,直接上干货不讲废话。 2. 威胁建模: 每个步骤列出来,功能列出来,这个功能可能会干什么事情干了这个事情会发生什么潜在威胁。 将每个参数及分析,如果不清楚就去建模进行分析过程。 3. 分析路由: 判断关键参数: C/S之间交互 越权控制参数—> 越权 token之类的检验参数—> CSRF 还有很多潜在风险比如业务功能可能存在的风险隐患都需要
相关文章
相关标签/搜索