Middle
47
0
questionbank

Какие виды уязвимостей в веб-приложениях вы знаете?

Ответ от нейросети sobes.tech
  • SQL-инъекции: Внедрение вредоносного SQL-кода через пользовательский ввод для манипуляции базой данных.
    sql
  • XSS (Межсайтовый скриптинг): Внедрение вредоносного клиентского скрипта в веб-страницу, просматриваемую другими пользователями.
    html
  • CSRF (Межсайтовая подделка запросов): Атака, вынуждающая пользователя выполнить нежелательные действия на веб-приложении, в котором он аутентифицирован.
  • LFI/RFI (Включение удаленного/локального файла): Уязвимость, позволяющая выполнять код или просматривать файлы на сервере через параметры запроса.
    php
  • Уязвимости сериализации (Deserialization Vulnerabilities): Взлом приложения путем манипуляции сериализованными объектами.
    php
  • Неправильная конфигурация безопасности: Отсутствие или неверная настройка механизмов безопасности (например, открытые папки, дефолтные пароли).
  • Недостатки контроля доступа: Возможность получить доступ к ресурсам или функционалу, к которым у пользователя не должно быть прав.
    | Роль | Ресурс | Права |
    |-------
  • SQL-инъекции: Внедрение вредоносного SQL-кода через пользовательский ввод для манипуляции базой данных.
    sql
  • XSS (Межсайтовый скриптинг): Внедрение вредоносного клиентского скрипта в веб-страницу, просматриваемую другими пользователями.
    html
  • CSRF (Межсайтовая подделка запросов): Атака, вынуждающая пользователя выполнить нежелательные действия на веб-приложении, в котором он аутентифицирован.
  • LFI/RFI (Включение удаленного/локального файла): Уязвимость, позволяющая выполнять код или просматривать файлы на сервере через параметры запроса.
    php
  • Уязвимости сериализации (Deserialization Vulnerabilities): Взлом приложения путем манипуляции сериализованными объектами.
    php
  • Неправильная конфигурация безопасности: Отсутствие или неверная настройка механизмов безопасности (например, открытые папки, дефолтные пароли).
  • Недостатки контроля доступа: Возможность получить доступ к ресурсам или функционалу, к которым у пользователя не должно быть прав.
    | Роль | Ресурс | Права |
    |-------

Зарегистрируйтесь или войдите, чтобы получить доступ к полным ответам на все вопросы из банка вопросов.

websecurityvulnerability-scanningcode-analysisauthenticationauthorizationinjection-attacks