sql >> Database teknologi >  >> RDS >> Mysql

Måder jeg kan beskytte mit websted undtagen XSS og SQL-injektion?

Der er meget, der kan gå galt med en webapplikation. Ud over XSS og SQLi er der:

  1. CSRF - Cross Site Request Forgery
  2. LFI/RFI - Local File Include/Remote File Include forårsaget af include() , require() ...
  3. CRLF-injektion i mail()
  4. Global variabel navneområde-poising forårsaget almindeligvis af register_globals ,extract() , import_request_variables()
  5. Directory Traversal:fopen() , file_get_contents() , file_put_conents()
  6. Fjernkodeudførelse med eval() eller preg_replace() med /e
  7. Fjernkodeudførelse med passthru() , exec() , system() og ``

Der er en hel familie af sårbarheder vedrørende Broken Authentication and Session Management som er bortset fra OWASP Top 10 som enhver webapp-programmør skal læs.

A Study In Scarlet er et godt sort papir, der går over mange af disse sårbarheder, som jeg har nævnt.

Der er dog også mærkelige sårbarheder som denne i Wordpress . Den endelige autoritet for, hvad der er en sårbarhed, er CWE-systemet som klassificerer HUNDREDE af sårbarheder, hvoraf mange kan påvirke webapplikationer.



  1. Vælg data mellem 2 datoer og gennemsnitlig timeoutput

  2. Yii - opret midlertidig tabel og brug den i næste forespørgsel giver Generel fejl:2014 Kan ikke udføre forespørgsler, mens andre ubuffrede forespørgsler er aktive

  3. Kør script med EntityManager JPA på Mysql

  4. Hvordan konverteres excel-fil til mysql-database?