This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"
From OWASP
m |
|||
Line 1: | Line 1: | ||
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/A1_Injection|prev=Top_10_fuer_Entwickler}} | {{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/A1_Injection|prev=Top_10_fuer_Entwickler}} | ||
− | = | + | = Seite in Bearbeitung (BAUSTELLE!!) = |
---- | ---- | ||
{{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Risiken für die Anwendungssicherheit – 2010|}} | {{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Risiken für die Anwendungssicherheit – 2010|}} |
Revision as of 16:01, 20 February 2013
← Top_10_fuer_Entwickler | Top_10_fuer_Entwickler/A1_Injection → |
Seite in Bearbeitung (BAUSTELLE!!)
OWASP Top 10 Risiken für die Anwendungssicherheit – 2010
Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann. | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd | |
Tbd |
← Top_10_fuer_Entwickler | Top_10_fuer_Entwickle/A1_Injection → |