漏洞的名称 |
说明和应对的概要 |
SQL注入 |
因输入的项目(参数)中有非法的SQL语句而导致误操作,数据库的内容被浏览和更新。 |
跨站脚本 |
在关键字输入框中输入含有脚本的标记,可能导致控制信息(Cookie)被窃取,读出的控制信息(Cookie)被转送到第三方的服务器。 |
缓冲区溢出 |
输入的数据超过预分配的内存领域时,数据溢出导致程序失控。 |
跨站请求伪造,会话劫持/回复 |
控制信息(Cookie)的客户端识别标记被盗用,冒充合法的客户端,再次执行请求。 |
参数篡改 |
收发信数据的参数被篡改。 |
客户端注释 |
被发送给客户端的数据(HTML)中有开发时留下的注释,给攻击者提供了暗示 |
强制浏览 |
从公开的URL中推测各种URL,尝试访问。在某些情况下导致本来不公开的信息被访问。 |
路径跨越 |
指定范围外的文件被读取。 |
OS命令注入 |
在输入内容中加入OS命令,导致Web服务器机器上的OS命令被执行。 |
错误代码 |
因用户的输入错误等被退还的错误代码(SQL的错误等)中留下了攻击的暗示。 |