С веб-приложением многое может пойти не так. Кроме XSS и SQLi, есть:
- CSRF - Подделка межсайтовых запросов
- LFI / RFI - включение локального файла / включение удаленного файла, вызванное
include()
, require()
...
- CRLF впрыск в
mail()
- Пространство имен глобальных переменных, обычно вызываемое
register_globals
, extract()
, import_request_variables()
- Обратный путь в каталогах:
fopen()
, file_get_contents()
, file_put_conents()
- Удаленное выполнение кода с
eval()
или preg_replace()
с /e
- Удаленное выполнение кода с
passthru()
, exec()
, system()
и ``
Существует целое семейство уязвимостей, связанных с Сломанной аутентификацией и управлением сеансами , которые являются частью OWASP Top 10 , которую должен прочитать каждый программист веб-приложения .
Study In Scarlet - это хорошая черная статья, в которой рассматриваются многие из перечисленных мною уязвимостей.
Однако есть и странные уязвимости, подобные этой, в Wordpress . Окончательным авторитетом в отношении уязвимости является система CWE , которая классифицирует СТО уязвимостей, многие из которых могут влиять на веб-приложения.