О, вы имеете в виду: если вы используете реляционную БД, вам нужно иметь дело с SQL инъекцией? Ну, я не знаю никаких уязвимостей, связанных с IP C, которые можно было бы назвать так. Я полагаю, что есть некоторое более глубокое мышление, прежде чем можно будет сказать, может ли такое решение о разработке оказаться уязвимым или нет.
Я бы go об этом сказал так:
Согласно определению, уязвимость - это неспособность противостоять воздействию агрессивной среды.
- Итак, является ли ваша среда враждебной? Обрабатываете ли вы запросы от других пользователей или только от других систем / процессов, которым доверяете. Может ли кто-то, кому вы не доверяете, создать процесс и подключиться к нему? Содержат ли полезные данные вашего процесса процессы пользовательские запросы или данные, предоставленные пользователем?
Если среда может быть враждебной, то нам нужно глубже изучить вопрос и задать несколько вопросов о том, может ли злоумышленник нарушить работу Конфиденциальность , Целостность или Доступность системы или данных системы.
Конфиденциальность - может ли злоумышленник получить доступ к данным, на которые он не авторизован? Какие данные вы обрабатываете? PII? Конфиденциальная информация? Опубликовать c данные? Вы аутентифицируете и авторизуете запросы? Нужно ли это?
Целостность - может ли злоумышленник изменить данные, к которым у него нет прав доступа? Как вы проверяете запросы? Возможно ли пользователю ввести что-либо в запрос? Есть ли у вас журналы, кто что, когда и с каким результатом?
Доступность - может ли злоумышленник остановить / нарушить процесс? Перезапустится ли процесс после остановки? Как насчет DOS-атак? Сколько запросов в секунду может обработать процесс? Можем ли мы установить некоторые пороговые значения, сколько запросов обрабатывается, и отклонять запросы, которые go превышают его?
Вся цепочка мышления идет глубже, чем эта. Но попробуйте ответить на некоторые из приведенных выше вопросов, чтобы увидеть, где вы находитесь, и мы все равно сможем копать глубже, если потребуется.