-Nhà phát triển không xác nhận bất kỳ người dùng nhập vào và nó đang dẫn đầu SQL Injection. Kẻ tấn công có thể truy vấn sub concat để trích xuất bất kỳ hồ sơ cơ sở dữ liệu.-Ứng dụng echo trở lại người sử dụng đầu vào mà không có bất kỳ làm vệ sinh trên các chức năng liên hệ, kẻ tấn công có thể tiêm các script độc hại và những ngày đẹp, admin/nhân viên của chúng tôi ghé thăm cổng thông tin để nhận tin tức liên hệ, đoạn mã độc hại sẽ được thực hiện trên danh nghĩa của họ (nó có thể không tiết lộ tại blackbox assessment, nguyên nhân của pentester là không có bất kỳ tài khoản hợp lệ để xác minh lỗi này , hoặc lúc thử nghiệm, admin/nhân viên-họ đang bận rộn và họ sẽ không truy cập vào backend cho bất kỳ lý do, và sau đó kịch bản độc hại submited bởi pentester sẽ không được thực thi. Nhưng vào một ngày khác, kịch bản của pentester sa thải. Cố gắng để hình ảnh đó nếu họ không phải là pentester và họ nhận admin/nhân viên phiên.-Bởi differented trong thông báo lỗi, kẻ tấn công có thể dễ dàng đoán người dùng hiện có trong các ứng dụng, nhiều người dùng họ có, càng có nhiều thay đổi để thành công đạt được kiểm soát truy cập vào cổng thông tin xác thực, và họ có thể đi qua toàn bộ trang web server bằng cách khai thác bất kỳ lỗi nghiêm trọng trên bối cảnh người dùng xác thực (nếu đã tồn tại).
đang được dịch, vui lòng đợi..
