Middle
182
questionbank

Какие виды уязвимостей в веб-приложениях вы знаете?

Получайте ответы на вопросы в реальном времени с Sobes Copilot
Ответ от нейросети sobes.tech
  • SQL-инъекции: Внедрение вредоносного SQL-кода через пользовательский ввод для манипуляции базой данных.
    sql
  • XSS (Межсайтовый скриптинг): Внедрение вредоносного клиентского скрипта в веб-страницу, просматриваемую другими пользователями.
    html
  • CSRF (Межсайтовая подделка запросов): Атака, вынуждающая пользователя выполнить нежелательные действия на веб-приложении, в котором он аутентифицирован.
  • LFI/RFI (Включение удаленного/локального файла): Уязвимость, позволяющая выполнять код или просматривать файлы на сервере через параметры запроса.
    php
  • Уязвимости сериализации (Deserialization Vulnerabilities): Взлом приложения путем манипуляции сериализованными объектами.
    php
  • Неправильная конфигурация безопасности: Отсутствие или неверная настройка механизмов безопасности (например, открытые папки, дефолтные пароли).
  • Недостатки контроля доступа: Возможность получить доступ к ресурсам или функционалу, к которым у пользователя не должно быть прав.
    РольРесурсПрава
    ПользовательПрофиль пользователяЧтение, Запись
    ПользовательСтраница админаНет
  • Инъекции команд ОС: Выполнение команд операционной системы через пользовательский ввод.
    php
  • XXE (XML External Entity) Уязвимости, связанные с обработкой внешних сущностей в XML-документах.
  • Broken Authentication (Несовершенство аутентификации): Слабые или отсутствующие механизмы аутентификации пользователей.
  • Broken Access Control (Несовершенство контроля доступа): Неправильная реализация проверки прав доступа, позволяющая неавторизованный доступ к данным или функциям.
  • Security Misconfiguration (Неправильная конфигурация безопасности): Оставленные открытыми дефолтные аккаунты, неверно настроенные HTTP-заголовки, избыточные информационные сообщения об ошибках.
  • Sensitive Data Exposure (Раскрытие конфиденциальных данных): Передача или хранение конфиденциальных данных (пароли, номера карт) в незашифрованном виде.
  • Using Components with Known Vulnerabilities (Использование компонентов с известными уязвимостями): Использование устаревших библиотек, фреймворков или CMS с известными уязвимостями.
  • Insufficient Logging & Monitoring (Недостаточное логирование и мониторинг): Отсутствие или неполное логирование событий безопасности, что затрудняет выявление и расследование инцидентов.