Ci sono molte cose che possono andare storte con un'applicazione web. Oltre a XSS e SQLi, c'è:
- CSRF - Falsificazione di richieste tra siti
- LFI/RFI - Inclusione file locale/Inclusione file remota causata da
include(),require()... - Iniezione CRLF in
mail() - Potenziamento globale dello spazio dei nomi variabile comunemente causato da
register_globals,extract(),import_request_variables() - Attraversamento directory:
fopen(),file_get_contents(),file_put_conents() - Esecuzione di codice in remoto con
eval()opreg_replace()con/e - Esecuzione di codice in remoto con
passthru(),exec(),system()e ``
Esiste un'intera famiglia di vulnerabilità relative a Autenticazione interrotta e gestione delle sessioni che fa parte della OWASP Top 10 che ogni programmatore di app web deve leggi.
Uno studio in scarlatto è una buona carta nera che esamina molte di queste vulnerabilità che ho elencato.
Tuttavia, ci sono anche strane vulnerabilità come questa in Wordpress . L'autorità definitiva su ciò che è una vulnerabilità è il sistema CWE che classifica CENTINAIA di vulnerabilità, molte delle quali possono interessare le applicazioni web.