An HTTP response attack is a web-based attack where a server is tricke dịch - An HTTP response attack is a web-based attack where a server is tricke Việt làm thế nào để nói

An HTTP response attack is a web-ba

An HTTP response attack is a web-based attack where a server is tricked by injecting new lines into response headers along with arbitrary code. Cross-Site Scripting (XSS), Cross Site Request Forgery (CSRF), and SQL Injection are some of the examples for this type of attacks. The attacker alters a single request to appear and be processed by the web server as two requests. The web server in turn responds to each request. This is accomplished by adding header response data into the input field. An attacker passes malicious data to a vulnerable application, and the application includes the data in an HTTP response header. The attacker can control the first response to redirect the user to a malicious website, whereas the other responses will be discarded by web browser.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Tấn công HTTP phản ứng là tấn công dựa trên web, nơi một máy chủ bị lừa bằng cách tiêm đường mới vào tiêu đề phản ứng cùng với mã tùy ý. Cross-Site Scripting (XSS), qua trang web yêu cầu giả mạo (CSRF) và SQL Injection là một số trong những ví dụ cho các loại tấn công. Những kẻ tấn công thay đổi một yêu cầu duy nhất xuất hiện và được xử lý bởi các máy chủ web như là hai yêu cầu. Các máy chủ web lần lượt phản ứng với mỗi yêu cầu. Điều này được thực hiện bằng cách thêm tiêu đề phản ứng dữ liệu vào các lĩnh vực đầu vào. Một kẻ tấn công đi dữ liệu độc hại vào một ứng dụng dễ bị tổn thương, và các ứng dụng bao gồm các dữ liệu trong một phản ứng tiêu đề HTTP. Những kẻ tấn công có thể kiểm soát các phản ứng đầu tiên để chuyển hướng người dùng đến một trang web độc hại, trong khi các phản ứng khác sẽ bị loại bỏ bởi trình duyệt web.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một cuộc tấn công đáp ứng HTTP là một cuộc tấn công dựa trên web, nơi một máy chủ đã bị đánh lừa bằng cách tiêm các dòng mới vào tiêu đề phản ứng cùng với mã tùy ý. Cross-Site Scripting (XSS), Site chéo Yêu cầu giả mạo (CSRF), và SQL Injection là một trong những ví dụ cho loại hình tấn công này. Những kẻ tấn công làm thay đổi một yêu cầu duy nhất để xuất hiện và được xử lý bởi các máy chủ web như là hai yêu cầu. Các máy chủ web lần lượt phản ứng với mỗi yêu cầu. Điều này được thực hiện bằng cách thêm dữ liệu đáp ứng tiêu đề vào các lĩnh vực đầu vào. Một kẻ tấn công đi dữ liệu độc hại để một ứng dụng dễ bị tổn thương, và các ứng dụng bao gồm các dữ liệu trong một phản ứng tiêu đề HTTP. Những kẻ tấn công có thể kiểm soát phản ứng đầu tiên để chuyển hướng người dùng đến một trang web độc hại, trong khi các phản ứng khác sẽ bị loại bỏ bởi trình duyệt web.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: