Wykorzystanie sprawdzania poprawności danych wejściowych.

Ilekroć tworzona jest dozwolona ścieżka dostosowana do danych wejściowych użytkownika, istnieje możliwość, że zostanie ona wykorzystana. Takie nadużycie może prowadzić do nieautoryzowanego dostępu do systemu. W tej sekcji opisano szereg metod penetracji wykorzystujących to podejście, z których wszystkie w jakiś sposób wykorzystują nieprawidłowe dane wejściowe lub dane wejściowe:

  • Nie oczekuje tego aplikacja odbierająca na serwerze.
  • Niedozwolone zgodnie z zasadami działania aplikacji odbierającej.

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *