Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Секреты Windows: статьи о реестре, rundll32.exe, программах
Примеры PHP, Perl, XSS и SQL-уязвимостей У вас возникли вопросы по Windows? Задайте их нам на Форуме (http://www.onestyle.com.ua/q.php). Вам достаточно просто зарегистрироваться!
PHP и Perl-инъекцииPHP source code injection Уязвимость, которая позволяет хакеру выполнить произвольный код на языке PHP. Заключается она в недостаточной проверке значений переменных, которые передаются пользователем через GET, POST или COOKIE параметры, и используются внутри функций наподобие include() и require(). Local PHP source code injection Данная уязвимость является разновидностью уязвимости PHP source code injection. Она позволяет выполнять в качестве PHP-сценария любой файл, размещенный на локальном сервере. Данная уязвимость позволяет работать с файлами по протоколам HTTP и FTP. Заключается она в недостаточной проверке значений переменных, которые передаются пользователем через GET, POST или COOKIE параметры, и используются внутри функций наподобие include() и require(). Global PHP source code injection Данная уязвимость является разновидностью уязвимости PHP source code injection. Она отличается тем, что позволяет выполнять произвольный код, размещенный на сторонних серверах в Интернете (загружать и обрабатывать содержимое HTML-страниц и т.п.). Данная уязвимость позволяет работать с файлами по протоколам HTTP и FTP. Заключается она в недостаточной проверке значений переменных, которые передаются пользователем через GET, POST или COOKIE параметры, и используются внутри функций наподобие include() и require().
SQL-инъекцииSQL source code injection Уязвимость, позволяющая злонамеренному пользователю внедрять произвольные данные в SQL-запросы, тем самым, выполняя свои SQL-запросы в базе локального сервера. Данная уязвимость возможна из-за недостаточной фильтрации GET, POST и COOKIE-параметров, которые в дальнейшем используются для формирования SQL-запросов. MySQL
PostgreSQLСпецифические функции, поддержка которых идентифицирует данную базу:
MSSQL
XSS и похищение cookiesXSS (Cross Site Scripting, межсайтовый скриптинг) Уязвимость, позволяющая злонамеренному пользователю через GET, POST и COOKIE-параметры изменять содержимое страницы по своему усмотрению. Заключается она в недостаточной фильтрации данных, которые передает пользователь, и которые в дальнейшем выводятся на сайте.
Рейтинг: 0
Оцените: 1 2 3 4 5 moemesto.ru bobrdobr.ru
- добавить в социальные закладки
В начало записиОригинал статьи: http://www.onestyle.com.ua/txt.php?u=547
|
В избранное | ||