- Nhà phát triển không xác nhận bất kỳ người dùng nhập vào và nó dẫn đến SQL injection. Kẻ tấn công có thể concat truy vấn phụ để trích xuất bất kỳ hồ sơ cơ sở dữ liệu.
- Các ứng dụng echo lại đầu vào người sử dụng mà không cần bất kỳ vệ sinh về chức năng liên lạc, kẻ tấn công có thể tiêm script độc hại và vào ngày đẹp, admin / nhân viên chuyến thăm cổng thông tin để có được thông tin liên lạc, độc hại kịch bản sẽ được thực hiện thay mặt cho họ (có thể không phơi bày trong cuộc giám Blackbox, nguyên nhân của pentester không có bất kỳ tài khoản hợp lệ để xác minh lỗi này, hoặc tại thời điểm kiểm tra, quản trị viên / nhân viên - họ đang bận rộn và họ sẽ không truy cập vào phụ trợ cho bất kỳ lý do, và sau đó kịch bản độc hại đệ trình bởi các pentester sẽ không được thực thi Nhưng vào một ngày khác, kịch bản pentester của bắn Cố gắng hình ảnh rằng nếu họ không pentester và họ đã nhận admin / phiên nhân viên...
- đến các differented trong thông báo lỗi, kẻ tấn công có thể dễ dàng đoán được người dùng hiện tại trong ứng dụng, người sử dụng nhiều hơn họ có, thay đổi nhiều hơn để đạt được thành công kiểm soát truy cập vào cổng thông tin xác thực, và họ có thể đảm nhận toàn bộ máy chủ web bằng cách khai thác bất kỳ lỗi nghiêm trọng trên bối cảnh người dùng xác thực (nếu tồn tại).
- Web Server không giấu số phiên bản có thể cung cấp thông tin hữu ích hơn giúp kẻ tấn công để tìm công khai thác và có thể bị tổn hại máy chủ web từ xa (nếu đang chạy phiên bản cũ).
- (Đây là mẫu điểm yếu và phần này sẽ được dựa trên dự án, chúng tôi cung cấp cho tất cả các strongs & weaks chỉ là điểm của chúng tôi cho khách hàng)
đang được dịch, vui lòng đợi..
