因输出值转义不完全引发的安全漏洞

因输出值转义不完全引发的安全漏洞:

1、跨站脚本攻击(是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。)

2、SQL注入攻击(是指针对Web应用使用的数据库,通过运行非法的SQL而产生的攻击。)

3、OS命令注入攻击(是指通过Web应用,执行非法的操作系统命令达到攻击目的。只要在能调用Shell函数的地方就有存在被攻击的风险。)

4、HTTP首部注入攻击(是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击,属于被动攻击模式。)

5、邮件首部注入攻击(是指Web应用中的邮件发送功能,攻击者通过向邮件首部To或Subject内任意添加非法内容发起的攻击。)

6、目录遍历攻击(目录遍历攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击)

7、远程文件包含漏洞(是指当部分脚本内容需要从其他文件读入时,攻击这利用指定外部服务器的URL充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击)

猜你喜欢

转载自blog.csdn.net/wh13267207590/article/details/81115017
今日推荐