Данные основываются на проведении 6239 автоматических сканирований, детальном анализе 77 Web-приложений, преимущественно с использованием методики «черного ящика».
http://projects.webappsec.org/Threat-Classification
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
http://cwe.mitre.org/top25/archive/2010/2010_cwe_sans_top25.pdf
Cross-Site Scripting – Базовые знания
">
…2. Передача «заряженной» ссылки:
http://web/?search=">
3. Переход по ссылке
4. Выполнение исполняемого
кода в браузере пользователя
5. Например, передача
Web-сессии (cookies)
6. Работа с Web-приложением от
имени атакованного пользователя
Осуществить перехват сессии администратора приложения.
Авторизоваться под учетной записью администратора приложения.
3. Браузер загружает картинку по адресу:
http://ibanking/action?...
4. Если сессия пользователя существует, то…
Cross-Site Scripting (Java/Flash) – Базовые знания
Cross-Site Scripting (Java/Flash) – Базовые знания
Методы обхода WAF – Cross-Site Scripting
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть