- SQL Injection (SQLi) — Внедрение вредоносного SQL-кода в запросы к базе данных.
- Cross-Site Scripting (XSS) — Внедрение вредоносного скрипта на веб-страницу, который затем выполняется в браузере пользователя.
- Cross-Site Request Forgery (CSRF) — Атака, при которой злоумышленник заставляет пользователя выполнить нежелательные действия на сайте, на котором он аутентифицирован.
- Remote Code Execution (RCE) — Уязвимость, позволяющая злоумышленнику выполнять произвольный код на удаленном сервере.
- Buffer Overflow — Переполнение буфера, которое может привести к выполнению произвольного кода или сбою программы.
- Privilege Escalation — Уязвимость, позволяющая злоумышленнику повысить свои привилегии в системе.
- Insecure Deserialization — Уязвимость, связанная с небезопасной десериализацией данных, что может привести к выполнению произвольного кода.
- Directory Traversal — Уязвимость, позволяющая злоумышленнику получить доступ к файлам и каталогам вне корневого каталога веб-сервера.
- Man-in-the-Middle (MitM) — Атака, при которой злоумышленник перехватывает и, возможно, изменяет коммуникации между двумя сторонами.
- Denial of Service (DoS) / Distributed Denial of Service (DDoS) — Атаки, направленные на выведение из строя сервиса путем перегрузки его запросами.
- Broken Authentication and Session Management — Уязвимости, связанные с неправильной реализацией механизмов аутентификации и управления сессиями.
- Security Misconfiguration — Уязвимости, возникающие из-за неправильной настройки систем безопасности.
- Sensitive Data Exposure — Уязвимости, при которых конфиденциальные данные могут быть раскрыты или перехвачены.
- XML External Entities (XXE) — Уязвимость, связанная с обработкой внешних сущностей в XML, что может привести к раскрытию конфиденциальной информации или выполнению произвольного кода.
- Broken Access Control — Уязвимости, связанные с неправильной реализацией контроля доступа, что позволяет злоумышленникам получить доступ к ресурсам, к которым они не должны иметь доступ.
Эти уязвимости являются одними из наиболее распространенных и опасных, и их устранение требует внимательного подхода к разработке и тестированию программного обеспечения.