1: Ошибки в безопасности
2: SQL Injection
3: select login,pass from user where login$login and password$pass
4: select login,pass from user where logintestexample. com or 11 -- and password$pass
5: full path disclosure
6: Union select from mysql. user Union select from mysql. user into outfile C://xampp/htdocs/s. php
7: GOOGLE DORK Специальные запросы для нахождение того или иного документа в всемирной паутине
8:
9: XSS
10: АКТИВНАЯ xss Активная уязвимость более опасна, поскольку злоумышленнику нет необходимости заманивать жертву по специальной ссылке, ему достаточно внедрить код в базу или какой-нибудь файл на сервере. Таким образом, все посетители сайта автоматически становятся жертвами. Он может быть интегрирован, например, с помощью внедрения SQL-кода (SQL Injection). Поэтому, не стоит доверять данным, хранящимся в БД, даже если при вставке они были обработаны. http://www. site. com/page. php?varalert(xss);
11:
12: ПАССИВНАЯ XSS http://www. site. com/index. php?loginalert(document. cookie)