OWASP TOP 10(2017 RC2)

A1:注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 可利用性:几乎任何数据源都能成为注入载体,包括用户、参数、外部和内部Web服务。当攻击者向解析器发送恶意数据时,注入漏洞产生。 普遍性:注入漏洞十分普遍,尤其是遗留在代码中。通常能在 SQL查询
相关文章
相关标签/搜索