应用威胁 | 负面影响 | 后果 |
跨站脚本攻击 | 标识盗窃,敏感数据丢失 | 黑客可以模拟合法用户,控制其帐户 |
SQL注入攻击 | 通过构造查询对数据库、LDAP和其他系统进行非法查询 | 黑客可以访问后端数据库信息,修改、盗窃 |
恶意文件执行 | 在服务器上执行Shell命令Execute,获取控制权 | 被修改的站点将所有交易传送给黑客 |
不安全对象引用 | 黑客访问敏感文件和资源 | Web 应用返回敏感文件内容 |
伪造跨站点请求 | 黑客调用Blind动作,模拟合法用户 | 黑客发起 Blind 请求,要求进行转帐 |
信息泄露和不正确的错误处理 | 黑客得到详细系统信息 | 恶意的系统检测可能有助于更深入的攻击 |
被破坏的认证和Session管理 | Session token没有被很好的保护 | 在用户推出系统后,黑客能够盗窃 session |
不安全的木马存储 | 过于简单的加密技术导致黑客破解编密码 | 隐秘信息被黑客解密盗窃 |
不安全的通讯 | 敏感信息在不安全通道中以非加密方式传送 | 黑客可以通过嗅探器嗅探敏感信息。模拟合法用户 |
URL访问限制失效 | 黑客可以访问非授权的资源连接 | 黑客可以强行访问一些登陆网页、历史网页 |
原文:http://zhengj3.blog.51cto.com/6106/290728