web安全性问题总结

漏洞的名称 

说明和应对的概要 

SQL注入 

因输入的项目(参数)中有非法的SQL语句而导致误操作,数据库的内容被浏览和更新。 

跨站脚本 

在关键字输入框中输入含有脚本的标记,可能导致控制信息(Cookie)被窃取,读出的控制信息(Cookie)被转送到第三方的服务器。 

缓冲区溢出 

输入的数据超过预分配的内存领域时,数据溢出导致程序失控。 

跨站请求伪造,会话劫持/回复 

控制信息(Cookie)的客户端识别标记被盗用,冒充合法的客户端,再次执行请求。 

参数篡改 

收发信数据的参数被篡改。 

客户端注释 

被发送给客户端的数据(HTML)中有开发时留下的注释,给攻击者提供了暗示 

强制浏览 

从公开的URL中推测各种URL,尝试访问。在某些情况下导致本来不公开的信息被访问。 

路径跨越 

指定范围外的文件被读取。 

OS命令注入 

在输入内容中加入OS命令,导致Web服务器机器上的OS命令被执行。 

错误代码 

因用户的输入错误等被退还的错误代码(SQL的错误等)中留下了攻击的暗示。 

 

转载于:https://www.cnblogs.com/zhuhongbao/archive/2013/05/20/3089037.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值