Ci sono molte cose che possono andare storte con un'applicazione web. Oltre a XSS e SQLi, c'è:
- CSRF - Falsificazione di richieste tra siti
- LFI/RFI - Inclusione file locale/Inclusione file remota causata da
include()
,require()
... - Iniezione CRLF in
mail()
- Potenziamento globale dello spazio dei nomi variabile comunemente causato da
register_globals
,extract()
,import_request_variables()
- Attraversamento directory:
fopen()
,file_get_contents()
,file_put_conents()
- Esecuzione di codice in remoto con
eval()
opreg_replace()
con/e
- Esecuzione di codice in remoto con
passthru()
,exec()
,system()
e ``
Esiste un'intera famiglia di vulnerabilità relative a Autenticazione interrotta e gestione delle sessioni che fa parte della OWASP Top 10 che ogni programmatore di app web deve leggi.
Uno studio in scarlatto è una buona carta nera che esamina molte di queste vulnerabilità che ho elencato.
Tuttavia, ci sono anche strane vulnerabilità come questa in Wordpress . L'autorità definitiva su ciò che è una vulnerabilità è il sistema CWE che classifica CENTINAIA di vulnerabilità, molte delle quali possono interessare le applicazioni web.