OWASP TOP 10(2017 RC2)

A1:注入 將不受信任的數據作爲命令或查詢的一部分發送到解析器時,會產生諸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻擊者的惡意數據可以誘使解析器在沒有適當授權的情況下執行非預期命令或訪問數據。 可利用性:幾乎任何數據源都能成爲注入載體,包括用戶、參數、外部和內部Web服務。當攻擊者向解析器發送惡意數據時,注入漏洞產生。 普遍性:注入漏洞十分普遍,尤其是遺留在代碼中。通常能在 SQL查詢
相關文章
相關標籤/搜索