Ezen kívül még mi alapján lehet támadni egy weblapot?
Tehát az input mezőn kívül, mert ugye ott lehet injection,xss stb..
De ha pl. olyan oldalt csinálok ahol nincs input mező, csak adatbázisból megjelenít adatokat, tehát ilyen bemutató jellegű oldal
Szóval hogy lehet még manipulálni/törölni az adatokat? Hova lehet még "kártékony sorokat" írni? Esetleg az url mezőbe? Vagy ha nincs input mező egy oldalon, akkor az sebezhetetlen?





Millió helyen.
Nyilván valamilyen formában kérsz és küldesz le adatokat a szervernek.
Na ott lesz a sebezhetőség.
Ha azt gondolod, hogy egy input mező adja a sebezhetőséget... Akkor van egy rossz hírem. :)





Egy egyszerű példa, hogy van egy olyan oldal hogy oldal.php, aminek van egy id paramétere, tehát oldal.php?id=2. Ami mondjuk csinál egy olyan lekérést hogy SELECT cim,datum,tartalom FROM oldalak WHERE id = $id. Ha az id paraméter már nincs leszűrve, már meg is van az SQL injection. Számoknál különösen gyakran rontják el, mert gyakran használnak escapelést, de nem rakják aposztrófba.
Aztán az is lehet, hogy van mondjuk egy buffer overflow a webszerver programban, és akkor egy olyan oldalt is fel lehet törni, ami csak statikus HTML fájlokból áll. Aztán olyan sebezhetőségek is voltak, mint pl Shellshock, Heartbleed amik szintén mindenféle weboldalt érintett.





HTTP post/get/delete/put. Semmilyen input mező nem kell, sőt még az sem, hogy az oldal bármilyen adatot várjon a felhasználótól.
Ha bénán van konfigurálva a webszerver, akár egy mezei img src-vel lehet huncutságokat művelni.





Ha meg tudod szerezni a szerver IP címét és fut rajta valamilyen sebezhető program, akkor azt is meg lehet támadni anélkül, hogy a weboldalhoz nyúlnál.
Például sok Joomla/Wordpress oldal erről volt híres, sőt ha nagyon régi ASP.Net verziót használsz is rendszeres volt ilyenbe futni. Ha nem frissíted rendszeresen a dolgaid lesznek problémáid.





Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!