A continuación se encuentran algunos nombres de mi mente.
- XSS (tienda, reflejado, etc.)
- Inyección SQL
- Inyección de LDAP
- Inyección Xpath
- Inyección XML
- Inyección ORM
- Carga de archivos sin restricciones
- Parámetro de contaminación
- División de respuesta HTTP
- Manipulación de verbos http
- Inyección SSI
- Inyección de Imap / SMTP
- Inyección de código
- Inyección de comando
- DOS – en expresión regular
- Deserialización de datos no confiables
- Inclusión de archivos locales
- Inclusión remota de archivos
- Redirecciones y reenvíos no validados
- A veces también se omite una lógica de negocios
Esta puede o no ser una lista completa. Hay una buena lista sobre OWASP (aquí y aquí) que puede consultar. Algunos de los elementos que mencioné anteriormente también están en estos enlaces.
- ¿Qué libros me ayudarían a aprender más sobre redes de computadoras e Internet?
- ¿Dónde se puede obtener un servidor privado virtual barato y seguro?
- ¿Qué hardware y software es necesario para la transmisión web?
- Alguien que consulta imágenes de yihadistas es un yihadista. ¿Qué opina de esta declaración y de cualquier ley que pueda derivarse de ella?
- ¿Es imposible navegar por Internet si tienes poco ancho de banda?