Arten von Schwachstellen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 9: | Zeile 9: | ||
*[[Cross-Site-Request-Forgery (CSRF)]] | *[[Cross-Site-Request-Forgery (CSRF)]] | ||
*[[Directory Traversal]] | *[[Directory Traversal]] | ||
| − | |||
*[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | *[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | ||
*[[File Inclusion]] | *[[File Inclusion]] | ||
| Zeile 15: | Zeile 14: | ||
*[[Information Disclosure]] | *[[Information Disclosure]] | ||
*[[Memory Corruption]] | *[[Memory Corruption]] | ||
| − | |||
*[[Buffer-Overflow]] | *[[Buffer-Overflow]] | ||
*[[Privilege Escalation]] | *[[Privilege Escalation]] | ||
| Zeile 23: | Zeile 21: | ||
| − | |||
| − | |||
Version vom 7. Oktober 2022, 14:30 Uhr
Abstrakte Schwachstellen
- Konstruktionsbedingte Schwachstellen
- Direkt angreifbare Sicherheitsfunktionen
- Verdeckte Kanäle
- Mangelnde Benutzerfreundlichkeit
Konkrete Schwachstellen
- Code Execution
- Bypass
- Cross-Site-Request-Forgery (CSRF)
- Directory Traversal
- Denial of Service (DoS)
- File Inclusion
- HTTP Response Splitting
- Information Disclosure
- Memory Corruption
- Buffer-Overflow
- Privilege Escalation
- SQL Injection
- Cross-Site-Scripting