Subject | Russian | English |
commun. | контроллер межсайтовой связи | multi site intersite link (многосайтовый) контроллер межсайтовой транкинговой) связи Шандор) |
data.prot. | межсайтовая атака с внедрением сценария | cross-site script inclusion (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk) |
data.prot. | межсайтовая подделка запроса | CSRF (сокр. от "cross-site request forgery" Alex_Odeychuk) |
data.prot. | межсайтовая подделка запроса | cross-site request forgery (вид атаки на посетителей сайтов, использующий недостатки протокола HTTP. Если пользователь заходит на сайт, созданный злоумышленником, от его лица тайно отправляется запрос на другой сервер, например, на сервер платёжной системы, осуществляющий несанкционированную операцию, например, перевод денег на счёт злоумышленника. Для осуществления этой атаки пользователь должен быть аутентифицирован на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, которое не может быть проигнорировано или подделано атакующим скриптом. Основное применение этой атаки — вынуждение выполнения каких-либо действий на уязвимом сайте от лица пользователя, например, изменение пароля, секретного вопроса для восстановления пароля, электронной почты, добавление администратора и т. д.: Cross-Site Request Forgery. Overview: Attackers trick victims into executing unwanted actions on a web application in which they're authenticated. Example: A website that changes a user's email without verifying the request source. • Shukla A. Building Web Apps with Spring 5 and Angular uni-stuttgart.de, wikipedia.org Alex_Odeychuk) |
data.prot. | межсайтовая подделка запроса | XSRF (сокр. от "cross-site request forgery" Alex_Odeychuk) |
gen. | межсайтовая подделка запросов | CSRF (тип атаки на пользователя, когда злоумышленник обманным путем заставляет пользователя отправить вредоносный запрос веб-приложению, в котором пользователь уже аутентифицирован. Это может быть достигнуто, напр., методом социальной инженерии: вредоносный запрос встраивается в письмо или ссылку на сайте, на которую пользователь нажмет с большой долей вероятности. Вредоносные запросы направляются на конечный сайт через браузер жертвы. Приложение, которое принимает эти запросы, не может отличить правомерный запрос от зловредного, так как пользователь уже аутентифицирован в нем на момент атаки. В результате злоумышленник может изменить пароль, секретный вопрос пользователя или настройки его профиля. Он получает доступ к оправке почты, может добавить себя в группу администраторов сайта и т.д. Alex_Odeychuk) |
comp., MS | межсайтовая политика | inter-site policy (ssn) |
data.prot. | межсайтовое внедрение сценариев | cross-site script inclusion (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk) |
data.prot. | межсайтовое внедрение сценариев | XSSI (сокр. от "cross-site script inclusion" Alex_Odeychuk) |
data.prot. | межсайтовое выполнение сценариев | XSS (сокр. от "cross-site scripting"; из кн.: Томас Д., Хэнссон Д.Х. Гибкая разработка веб-приложений в среде Rails Alex_Odeychuk) |
data.prot. | межсайтовое выполнение сценариев | cross-site scripting (из кн.: Томас Д., Хэнссон Д.Х. Гибкая разработка веб-приложений в среде Rails Alex_Odeychuk) |
data.prot. | межсайтовое выполнение сценариев на основе объектной модели документа | DOM-based XSS (возникает, когда код на языке JavaScript на клиентской стороне обрабатывает данные некорректно или, возможно, обрабатывает корректно, но из недоверенного источника и небезопасным способом, и, как правило, записывает данные напрямую в DOM Alex_Odeychuk) |
data.prot. | межсайтовое выполнение сценариев отражённого типа | reflected XSS (строка вредоносного кода (сценарий) содержится в запросе к сайту. Сайт включает эту строку в состав ответа, который отправляет пользователю и нигде его не хранит. В этом случае вредоносные входные данные сразу попадают в вывод. Alex_Odeychuk) |
data.prot. | межсайтовое выполнение сценариев хранимого типа | stored XSS (Межсайтовое выполнение сценариев хранимого типа происходит, когда приложение сохраняет вредоносный код и включает его в последующие ответы HTTP без должной санитизации, т.е. без проверки на допустимые значения, без очистки и нормализации данных при сохранении в базу данные либо без санитизации при выводе (без кодирования в сущности HTML и т.д.). Это могут быть ники в чатах, содержимое писем, формы заказов, функциональность загрузки файлов. Могут быть комментарии к сообщению на форуме или в социальной сети, и каждый, кто зайдет в это сообщение, увидит этот комментарий. Alex_Odeychuk) |
comp., MS | межсайтовые сценарии | cross-site scripting (A security vulnerability of dynamic web pages generated from a database in response to user input. With cross-site scripting, a malicious user introduces unwanted executable script or code into another user's web session. Rori) |
data.prot. | межсайтовый скриптинг | crosssite scripting (ип атаки на уязвимые интерактивные информационные системы в вебе; внедрение выполняемых на клиентском компьютере вредоносных скриптов в выдаваемую системой страницу patarata) |
sec.sys. | межсайтовый скриптинг | cross site scripting (метод компьютерного взлома Щапов Андрей) |
comp., MS | подделка межсайтовых запросов | cross-site request forgery (An attack where a malicious website makes an HTTP request to a target website in such a way that the website thinks that the request is part of a legitimate user's session) |
sec.sys. | подделка межсайтовых запросов | cross site request forgery (wikipedia.org owant) |
comp., MS | сетевая межсайтовая политика | network inter-site policy (Defines bandwidth limitations between sites that are directly linked within a call admission control (CAC) configuration) |
gen. | фильтр атак межсайтового скриптинга | Cross-site Scripting filter (AlexU) |