目次:
ハッカーにクレジットを与える必要があります。 それらは持続的で創造的で、しばしば成功します。 彼らが積極的な追求にのみ努力を向けた場合、彼らが何ができるか想像してみてください。 ハッカーは、できる限りネットワークサービスを攻撃します。 そして、インターネットの中心であるWebアプリケーションを直接攻撃するよりも優れた方法です。 Open Web Application Security Project(OWASP)と呼ばれる組織は、一般的なWebアプリの脆弱性を定期的にコンパイルしています。 彼らはそれをOWASP Top 10 Projectと呼んでいます。 以下は、これらのエクスプロイトの概要です。
A1:2017 –注入
コンピューターはインテリジェントであると考えるかもしれませんが、コンピューターはユーザーが指示したとおりに機能します。 コンピューターにコマンドを与えると、それを打ち消すものが何もない場合、それを実行しようとすることができます。 そして、誰かが誰かがコンピュータが認識するどこかにコマンドを入力すると、その能力を最大限に発揮して実行するあらゆる理由があります。 そのため、ハッカーは可能な限りコマンドを挿入する方法を見つけようとします。 OWASPサイトでは次のように述べています。
「SQL、NoSQL、OS、LDAPインジェクションなどのインジェクションの欠陥は、信頼できないデータがコマンドまたはクエリの一部としてインタープリターに送信されるときに発生します。」
