hoạt động tài khoản. Điều gì xảy ra nếu bạn thay thế .pdf saving_acct001 bởi saving_acct002.pdf? Bạn sẽ có thể để có được một bản báo cáo cho một tài khoản khác tiết kiệm mà bạn không có ủy quyền? ■■ lĩnh vực Hidden. Ẩn các lĩnh vực không phải là ẩn bởi vì các dữ liệu có thể được xem bằng cách chọn tùy chọn xem mã nguồn được cung cấp bởi một trình duyệt. Ẩn các lĩnh vực thường mang theo dữ liệu nhạy cảm, trong đó có thông tin về giá. Hãy thử để xem Source, thay đổi giá của một mục, và sau đó lưu HTML trên phía máy khách để xem nếu máy chủ sẽ sử dụng giá trị đó để tính toán các hóa đơn thực tế. Các thực hành lập trình tốt ở đây là không nên tin đầu vào phía khách hàng, và luôn luôn giá trị tham khảo kiểm tra trên server-side.
Các cuộc tấn công SQL Injection Như một ví dụ về một cuộc tấn công SQLinjection, hãy xem xét một ứng dụng sử dụng SqlCommand sau đây để xác thực người dùng đăng nhập:
SELECT * FROM ngân hàng ĐÂU LOGIN = '$ id' VÀ PASSWORD = '$ password'
Nếu một dấu hiệu tấn công trong, sử dụng ID của: ADMIN và mật khẩu: không có 'OR 1 #, điều này có thể gây ra các cơ sở dữ liệu để sử dụng SqlCommand sau:
SELECT * FROM ngân hàng ĐÂU LOGIN = 'ADMIN' VÀ PASSWORD = 'no' OR 1 #
'The thăng (#) dấu hiệu có thể gây ra các cơ sở dữ liệu để bỏ qua các báo duy nhất kéo dài, diễn giải 1 là đúng sự thật. Vì bất cứ điều gì hoặc 1 là đúng, các ứng dụng sẽ nghĩ rằng những kẻ tấn công đã được xác thực là quản trị viên, và sẽ trả lại hồ sơ. Trong thử nghiệm cho các cuộc tấn công SQL injection, bạn muốn thao tác dữ liệu đầu vào được sử dụng như lệnh SQL hoặc lưu trữ các thông số đầu vào thủ tục để tìm ra lỗi ứng dụng trong khử trùng dữ liệu độc hại.
Cookie Attacks Bằng cách thay đổi các giá trị trong các tập tin cookie, kẻ tấn công có thể có thể được truy cập vào tài khoản rằng họ không sở hữu. Trộm cắp cookie của người dùng có thể cho phép kẻ tấn công truy cập vào một tài khoản mà không cần phải sử dụng một ID và mật khẩu. Hư một chuỗi cookie có thể gây hư hỏng dữ liệu.
đang được dịch, vui lòng đợi..