Bypass
Zur Navigation springen
Zur Suche springen
- Mittels Schwachstellen dieses Typs sind Angreifer in der Lage implementierte Sicherheitsmaßnahmen zu umgehen.
- Bekannte Beispiele für Bypass-Schwachstellen sind Authentication-Bypass-Schwachstellen, bei denen eine Berechtigungsprüfung umgangen werden kann.
- Dies kann bei Anmelde-Prozess umgangen werden kann oder Permission-Bypass-Schwachstellen geschehen.