We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
All the bright precious things fade so fast.
SQL
OS
LDAP
XSS
Web
UI
CSRF
HTTP
cookie
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 OWASP Top 10
SQL
,OS
以及LDAP
注入,这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候,攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据XSS
)XSS
),XSS
允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站Web
服务器、数据库服务器和平台定义和执行安全配置,由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置,这包含了对所有的软件保持及时地更新,包括所有应用程序的库文件Web
应用程序没有正确保护敏感数据,如信用卡、税务ID和身份验证凭据,攻击者可能会窃取或篡改这些弱保护的数据以进行信用卡诈骗、身份窃取,或其他犯罪,敏感数据值需要额外的保护,比如在存放或在传输过程中的加密,以及在与浏览器交换时进行特殊的预防措施Web
应用程序在功能在UI
中可见以前,需要验证功能级别的访问权限,但是,应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查,如果请求没有被验证,攻击者能够伪造请求以在未经适当授权时访问功能CSRF
)HTTP
请求,包括该用户的会话cookie
和其他认证信息,发生到一个存在漏洞的Web
应用程序,这就允许了攻击者迫使用户浏览器向存在漏洞的应用程序发送请求,而这些请求会被应用程序认为是用户的合法请求Web
应用程序经常将用户重定向和转发到其他网页和网站,并且利用不可信的数据去判断目的页面,如果没有得到适当验证,攻击者可以重定向受害用户到钓鱼软件或恶意网站,或者使用转发去访问未授权的页面The text was updated successfully, but these errors were encountered: