概述
因输出值转义不完全引发的安全漏洞:
1、跨站脚本攻击(是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。)
2、SQL注入攻击(是指针对Web应用使用的数据库,通过运行非法的SQL而产生的攻击。)
3、OS命令注入攻击(是指通过Web应用,执行非法的操作系统命令达到攻击目的。只要在能调用Shell函数的地方就有存在被攻击的风险。)
4、HTTP首部注入攻击(是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击,属于被动攻击模式。)
5、邮件首部注入攻击(是指Web应用中的邮件发送功能,攻击者通过向邮件首部To或Subject内任意添加非法内容发起的攻击。)
6、目录遍历攻击(目录遍历攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击)
7、远程文件包含漏洞(是指当部分脚本内容需要从其他文件读入时,攻击这利用指定外部服务器的URL充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击)
最后
以上就是大方金鱼为你收集整理的因输出值转义不完全引发的安全漏洞的全部内容,希望文章能够帮你解决因输出值转义不完全引发的安全漏洞所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复