sql >> Database >  >> RDS >> Mysql

Manieren waarop ik mijn site kan beschermen met uitzondering van XSS- en Sql-injectie?

Er kan veel mis gaan met een webapplicatie. Behalve XSS en SQLi is er:

  1. CSRF - Vervalsing van aanvragen voor meerdere sites
  2. LFI/RFI - Lokaal bestand opnemen/Extern bestand opnemen veroorzaakt door include() , require() ...
  3. CRLF-injectie in mail()
  4. Global Variable Namespace Poising vaak veroorzaakt door register_globals ,extract() , import_request_variables()
  5. Directory Traversal:fopen() , file_get_contents() , file_put_conents()
  6. Externe code uitvoeren met eval() of preg_replace() met /e
  7. Externe code uitvoeren met passthru() , exec() , system() en ``

Er is een hele reeks kwetsbaarheden met betrekking tot Gebroken authenticatie en sessiebeheer wat afwijkt van de OWASP Top 10 dat elke webapp-programmeur moet lees.

Een studie in Scarlet is een goed zwart papier dat veel van deze kwetsbaarheden behandelt die ik heb opgesomd.

Er zijn echter ook vreemde kwetsbaarheden zoals deze in Wordpress . De definitieve autoriteit over wat een kwetsbaarheid is, is het CWE-systeem die HONDERDEN . classificeert kwetsbaarheden, waarvan vele van invloed kunnen zijn op webapplicaties.



  1. MySQL-shardingbenaderingen?

  2. Microsoft Access Table Tips – Trucs &Richtlijnen Deel 5

  3. Datumwaarde in MySQL invoegen via PHP

  4. Uitdrukkingen gebruiken om gegevens van database te filteren