goSDL 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
goSDL 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
goSDL 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 PHP 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 开发工具BUG跟踪管理
开源组织
地区 不详
投 递 者
适用人群 未知
收录时间 2018-05-03

软件简介

goSDL 是团队协作解决方案提供商 Slack 内部使用的安全开发周期 (SDL) 工具,目前已开源。

goSDL 是一款基于 PHP 的网络应用,旨在向开发人员和项目经理提供能帮助他们改进新软件和功能安全的问题和检查清单。该工具用于项目开发中期或接近结束时。

goSDL 和 Atlassian 的 Jira Enterprise 问题追踪器和 Trello 项目管理应用兼容。

Slack 公司指出,“这款工具按照开发人员的具体需求定制检查单,而无需提供不必要不相关的安全要求。安全专家能够为所有的开发人员设置自定义安全指南和要求作为检查清单项目。这个清单可用作构建安全软件的指南和引用,从而让在同一个项目中工作的开发人员树立安全意识并且轻松地跟踪该项目安全目标的完成状况。”

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Guzzle 安全漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 存在安全漏洞,该漏洞源于CURLOPT_HTTPAUTH选项存在问题。攻击者利用漏洞可以绕过数据访问限制,读取敏感数据。
CVE-2022-31090 MPS-2022-11120
2022-08-08 20:27
Guzzle 安全漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle存在安全漏洞。攻击者利用该漏洞通过 Authorization / Cookie Headers 绕过对 Guzzle 数据的访问限制,以便读取敏感信息。
CVE-2022-31091 MPS-2022-11121
2022-08-08 20:27
PSR-7 Message Implementation 输入验证错误漏洞
输入验证不恰当
PSR-7 Message Implementation是一个完整的 PSR-7 消息实现。 PSR-7 Message Implementation 1.8.3 版本及之前版本和从 2.0.0 版本到 2.1.0 版本 psr7 存在输入验证错误漏洞。攻击者可以增加新的一行字符,并在其中传入不受信任的值。
CVE-2022-24775 MPS-2022-3742
2022-08-08 20:27
Smarty PHP代码注入漏洞
代码注入
New Digital Group Smarty是New Digital Group公司的的一款使用PHP语言编写的模板引擎。 New Digital Group Smarty中存在PHP代码注入漏洞,该漏洞源于程序未能过滤模板名。目前没有详细的漏洞细节提供。
CVE-2017-1000480 MPS-2018-0076
2022-08-08 20:27
Smarty 安全漏洞
输入验证不恰当
Smarty是Smarty 是 PHP 的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。 Smarty存在安全漏洞,该漏洞源于Smarty是PHP的一个模板引擎,它促进了表示(HTML CSS)与应用逻辑的分离。在3.1.43和4.0.3版本之前,模板作者可以运行受限的静态php方法。用户应该升级到3.1.43或4.0.3版本来接收补丁。
CVE-2021-21408 MPS-2020-38324
2022-08-08 20:27
Simon Wisselink Smarty 安全漏洞
Simon Wisselink Smarty是荷兰Simon Wisselink社区的一个应用程序。提供了一种易于管理的方式,可以将应用程序逻辑和内容与其表示形式分开。 Smarty before 3.1.39 存在安全漏洞,该漏洞允许沙箱转义,因为$smarty.template_object可以在沙箱模式下访问。
CVE-2021-26119 MPS-2021-1952
2022-08-08 20:27
Simon Wisselink Smarty 代码注入漏洞
代码注入
Simon Wisselink Smarty是荷兰Simon Wisselink社区的一个应用程序。提供了一种易于管理的方式,可以将应用程序逻辑和内容与其表示形式分开。 Smarty before 3.1.39 存在代码注入漏洞,该漏洞允许通过{function name= substring后的意外函数名注入代码。
CVE-2021-26120 MPS-2021-1953
2022-08-08 20:27
Guzzle 信息泄露漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 6.5.6及之前版本、7.0.0 到 7.4.3 版本中存在信息泄露漏洞,该漏洞源于Cookie请求的标头是敏感信息,在向服务器发出请求时,该服务器会重定向到另一个主机来响应,Cookie标头也会被转发。
CVE-2022-31042 MPS-2022-11072
2022-08-08 20:27
New Digital Group Smarty 安全漏洞
路径遍历
New Digital Group Smarty是New Digital Group公司的一款使用PHP语言编写的模板引擎。 New Digital Group Smarty 3.1.33-dev-4之前版本中存在安全漏洞。攻击者可借助file:./../子字符串利用该漏洞绕过trusted_dir保护机制。
CVE-2018-16831 MPS-2018-12075
2022-08-08 20:27
Smarty 安全漏洞
注入
Smarty是Smarty 是 PHP 的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。 Smarty存在安全漏洞,该漏洞源于在版本3.1.42和4.0.2之前,模板作者可以通过构建一个恶意的数学字符串来运行任意PHP代码。如果一个数学字符串作为用户提供的数据传递给数学函数,外部用户可以通过制造一个恶意的数学字符串来运行任意PHP代码。用户应该升级到3.1.42或4.0.2版本来接收补丁。
CVE-2021-29454 MPS-2021-22793
2022-08-08 20:27
Guzzle 信息泄露漏洞
授权机制不正确
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 6.5.6及之前版本、7.0.0 到 7.4.3 版本中存在信息泄露漏洞,该漏洞源于请求的标头是敏感信息,在向服务器发出请求时,该服务器会重定向到另一个主机来响应,Authorization标头也会被转发。
CVE-2022-31043 MPS-2022-11073
2022-08-08 20:27
Guzzle 信息泄露漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 7.0.0版本至7.4.3版本,以及6.5.6之前的版本存在信息泄露漏洞,该漏洞允许恶意服务器为不相关的域设置cookie,攻击者可以利用该漏洞从Guzzle 客户端登录到他们的帐户,并从其帐户的安全日志中检索私有 API 请求。
CVE-2022-29248 MPS-2022-8649
2022-08-08 20:27
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
3 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部