常见的漏洞

不完善的身份验证措施(62%):这类漏洞包括应用程序登陆机制中的各种缺陷,可能会使攻击者破解保密性不强的密码、发动蛮力攻击或完全避开登录。

不完善的访问控制措施(71%):这一问题涉及的情况包括:应用程序无法为数据和功能提供全面保护,攻击者可以查看其他用户保存在服务器中的敏感信息,或者执行特权操作。

SQL注入(32%):攻击者通过这一漏洞提交专门设计的输入,干扰应用程序与后端数据库的交互活动。攻击者能够从应用程序中提取任何数据、破坏其逻辑结构,或者在数据库服务器上执行命令。

跨站点脚本xss(94%):攻击者可利用该漏洞攻击应用程序的其他用户、访问其消息、代表他们执行未授权操作,或者向其发动其他攻击。

信息泄露(78%):这一问题包括应用程序泄露敏感信息,攻击者利用这些敏感信息通过有缺陷的错误处理或其他行为攻击应用程序。

跨站点请求伪造CSRF(92%):利用这种漏洞,攻击者可以诱使用户在无意中使用自己的用户权限对应用程序执行操作,恶意web站点可以利用该漏洞,通过受害用户与应用程序进行交互,执行用户并不打算执行的操作。

image.png

image.png
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站...
    黑客不黑_阅读 487评论 0 3
  • 扫描器的重要性体现在: 扫描器能够暴露网络上潜在的威胁;无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的...
    小明今晚加班阅读 6,335评论 0 0
  • (由于要找工作了,所以决定整理一下常见漏洞的知识,以下通过借鉴一些大佬的文档或者博客从而整合,当然也包括一些以往自...
    牛一喵阅读 1,329评论 0 0
  • CSRF:跨站点请求伪造 大致原理: 用户A请求了正常的网站C,之后产生了cookie,之后用户A又浏览的恶意网站...
    牛一喵阅读 799评论 0 1
  • (由于要找工作了,所以决定整理一下常见漏洞的知识,以下通过借鉴一些大佬的文档或者博客从而整合,当然也包括一些以往自...
    牛一喵阅读 444评论 0 0

友情链接更多精彩内容