Mysql
 sql >> Base de données >  >> RDS >> Mysql

Comment puis-je protéger mon site en excluant l'injection XSS et Sql ?

Il y a beaucoup de choses qui peuvent mal tourner avec une application Web. Outre XSS et SQLi, il existe :

  1. CSRF – Falsification de requêtes intersites
  2. LFI/RFI - Inclusion de fichier local/Inclusion de fichier distant causée par include() , require() ...
  3. Injection CRLF dans mail()
  4. Global Variable Namespace Poising généralement causé par register_globals ,extract() , import_request_variables()
  5. Parcours de répertoire :fopen() , file_get_contents() , file_put_conents()
  6. Exécution de code à distance avec eval() ou preg_replace() avec /e
  7. Exécution de code à distance avec passthru() , exec() , system() et ``

Il existe toute une famille de vulnérabilités concernant Broken Authentication and_Session_Management">Broken Authentication and Session Management qui fait partie du Top 10 OWASP que chaque programmeur d'applications Web doit lire.

Une étude en écarlate est un bon livre noir qui passe en revue bon nombre de ces vulnérabilités que j'ai énumérées.

Cependant, il existe également d'étranges vulnérabilités comme celle-ci dans Wordpress . L'autorité définitive sur ce qu'est une vulnérabilité est le système CWE qui classe des CENTAINES de vulnérabilités, dont beaucoup peuvent affecter les applications Web.