SQL Injections (SQL-I)
Les hackers peuvent accéder à votre base de données et voler des informations importante concernant vos clients, y compris les adresses email, mots de passe, données de cartes de crédit, etc., par l'insertion de code sous forme de commandes SQL injecté dans les formulaires d'entrée de votre site Web ou à travers les URLs du site.
Cross-Site Scripting (XSS)
Les failles XSS se produisent quand certaine validation sont incorrecte. Les attaquants exploitent des scripts côté client comme JavaScript et HTML et exécutent du code dans le navigateur de la victime pour détourner les sessions utilisateurs, afin de défigurer des sites, ou de rediriger l'utilisateur vers des sites malveillants.
Cross-Site Request Forgery (CSRF)
Cette attaque oblige le navigateur de la victime à envoyer des requêtes HTTP falsifiées, y compris le cookie de session et d'autres informations d'authentification, à une application web vulnérable. Cela permet à des hackers de forcer le navigateur de la victime pour faire des demandes qui trompe l'application en leur faisant croire qu'ils sont légitimes.
Remote File Includes (RFI)
Les attaquants téléchargent un scripte code modifié malveillant sur un site Web ou un serveur exécutant des scripts. La vulnérabilité exploite les contrôles de validation faibles dans les sites Web et peut éventuellement conduire à l'exécution de code involontaire sur le serveur d'hébergement ou le site web hébergé.
Authentification cassé et la gestion de session
Souvent, les fonctions d'application liés à l'authentification et la gestion de la session ne sont pas correctement mises en œuvre, permettant ainsi aux hackers de voler des mots de passe, des clés, des jetons, ou exploiter d'autres failles mise en œuvre qui peuvent permettre l'usurpation d'identité des utilisateurs..
Redirections et Forwards non valide
En raison de validation incorrecte, certain sites redirigent souvent les utilisateurs vers d'autres pages en utilisant des données non fiables pour déterminer la destination. Cela permet à des attaquants d'exploiter et rediriger les victimes vers des sites de phishing ou de logiciels malveillants.