威胁类型 | 描述 |
---|---|
SQL注入 | 者通过在SQL查询中注入恶意代码,执行非授权作。 |
跨站脚本(XSS) | 通过在网页中嵌入客户端恶意脚本,用户,包括网站管理员。 |
跨站请求伪造(CSRF) | 者用户在不知情的情况下执行非预期作。 |
文件上传漏洞 | 者上传恶意文件到服务器执行。 |
分布式拒绝服务(DDoS) | 通过多个计算机联合对一个目标发起,增大威力。 |
逻辑漏洞 | 利用程序逻辑设计上的缺陷进行。 |
XXE漏洞 | 影响处理XML数据的应用程序。 |
SSRF漏洞 | 允许者利用服务器发起请求访问内部系统。 |
远程命令/代码执行 | 者远程执行命令或代码,控系统。 |
反序列化漏洞 | 者通过反序列化数据执行恶意作。 |
安全配置缺陷 | 系统或服务配置不当,导致安全风险。 |
恶意软件 | 包括病、蠕虫、木马等,旨在破坏或窃取信息。 |
钓鱼 | 通过伪装诱用户露信息。 |
中间 | 者在通信双方之间拦截信息。 |
零日漏洞 | 尚未公开或未修补的漏洞,者利用。 |
社交工程 | 通过用户获取敏感信息或执行作。 |
内部威胁 | 来自内部员工的恶意或疏忽行为。 |
数据露 | 敏感数据未经授权露。 |
勒索软件 | 加密用户数据,要求支付赎金。 |