La Red de Conocimientos Pedagógicos - Aprendizaje de inglés - ¿Cuáles son las vulnerabilidades comunes de seguridad de la red?

¿Cuáles son las vulnerabilidades comunes de seguridad de la red?

Primero: vulnerabilidades de inyección

Debido a su ubicuidad y gravedad, las vulnerabilidades de inyección ocupan el primer lugar entre las vulnerabilidades. Las vulnerabilidades de inyección comunes incluyen SQL, LDAP, comandos del sistema operativo, ORM y OGML. Los usuarios pueden ingresar código malicioso creado a través de cualquier punto de entrada. Si la aplicación no filtra estrictamente la entrada del usuario, una vez que el código malicioso ingresado se envía al analizador como parte de un comando o consulta, puede generar vulnerabilidades de inyección.

Segundo: Vulnerabilidad de secuencias de comandos entre sitios

El nombre completo de la vulnerabilidad XSS es vulnerabilidad de secuencias de comandos entre sitios. Las vulnerabilidades XSS son vulnerabilidades de seguridad comunes en las aplicaciones web que permiten a los usuarios insertar código malicioso en páginas web cuando otros usuarios visitan esta página, los scripts maliciosos implantados se ejecutarán en los clientes de otros usuarios. Hay muchos peligros que se pueden obtener a través de vulnerabilidades XSS, como la información de las cookies de inicio de sesión del usuario; la información se puede difundir a través de caracoles XSS; se pueden implantar troyanos en el cliente y se pueden combinar otras vulnerabilidades para atacar el servidor; en el servidor.

En tercer lugar, vulnerabilidad de carga de archivos

La razón principal de la vulnerabilidad de carga de archivos es que hay una función de carga en la aplicación, pero el archivo cargado no pasa una estricta verificación de legalidad o la La función de verificación falla. La falla hace que se carguen archivos troyanos en el servidor. Las vulnerabilidades de carga de archivos son extremadamente dañinas porque se puede cargar código malicioso directamente en el servidor, lo que puede causar consecuencias graves, como modificación de la página web del servidor, suspensión del sitio web, control remoto del servidor e instalación de puerta trasera.

Cuarto. Vulnerabilidad de inclusión de archivos

Los parámetros de archivo contenidos en la vulnerabilidad de inclusión de archivos no están filtrados ni definidos estrictamente. Los parámetros pueden ser controlados por el usuario y pueden contener archivos inesperados. Si hay código malicioso en el archivo, sin importar el tipo de sufijo que tenga, el código malicioso en el archivo se analizará y ejecutará, lo que provocará que el archivo contenga vulnerabilidades.

Quinto, vulnerabilidad de ejecución de comandos

Algunas funciones de la aplicación necesitan llamar a funciones que puedan ejecutar comandos del sistema. Si el usuario puede controlar estas funciones o parámetros de funciones, entonces los comandos maliciosos pueden fusionarse en funciones normales a través del conector de comandos, de modo que los comandos del sistema se puedan ejecutar a voluntad. Esta es una vulnerabilidad de ejecución de comandos, que es una de las vulnerabilidades de alto riesgo.