Russian | English |
межсайтовая атака с внедрением сценария | cross-site script inclusion (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk) |
межсайтовая подделка запроса | CSRF (сокр. от "cross-site request forgery" Alex_Odeychuk) |
межсайтовая подделка запроса | cross-site request forgery (вид атаки на посетителей сайтов, использующий недостатки протокола HTTP. Если пользователь заходит на сайт, созданный злоумышленником, от его лица тайно отправляется запрос на другой сервер, например, на сервер платёжной системы, осуществляющий несанкционированную операцию, например, перевод денег на счёт злоумышленника. Для осуществления этой атаки пользователь должен быть аутентифицирован на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, которое не может быть проигнорировано или подделано атакующим скриптом. Основное применение этой атаки — вынуждение выполнения каких-либо действий на уязвимом сайте от лица пользователя, например, изменение пароля, секретного вопроса для восстановления пароля, электронной почты, добавление администратора и т. д.: Cross-Site Request Forgery. Overview: Attackers trick victims into executing unwanted actions on a web application in which they're authenticated. Example: A website that changes a user's email without verifying the request source. • Shukla A. Building Web Apps with Spring 5 and Angular uni-stuttgart.de, wikipedia.org Alex_Odeychuk) |
межсайтовая подделка запроса | XSRF (сокр. от "cross-site request forgery" Alex_Odeychuk) |
межсайтовое внедрение сценариев | cross-site script inclusion (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk) |
межсайтовое внедрение сценариев | XSSI (сокр. от "cross-site script inclusion" Alex_Odeychuk) |
межсайтовое выполнение сценариев | XSS (сокр. от "cross-site scripting"; из кн.: Томас Д., Хэнссон Д.Х. Гибкая разработка веб-приложений в среде Rails Alex_Odeychuk) |
межсайтовое выполнение сценариев | cross-site scripting (из кн.: Томас Д., Хэнссон Д.Х. Гибкая разработка веб-приложений в среде Rails Alex_Odeychuk) |
межсайтовое выполнение сценариев на основе объектной модели документа | DOM-based XSS (возникает, когда код на языке JavaScript на клиентской стороне обрабатывает данные некорректно или, возможно, обрабатывает корректно, но из недоверенного источника и небезопасным способом, и, как правило, записывает данные напрямую в DOM Alex_Odeychuk) |
межсайтовое выполнение сценариев отражённого типа | reflected XSS (строка вредоносного кода (сценарий) содержится в запросе к сайту. Сайт включает эту строку в состав ответа, который отправляет пользователю и нигде его не хранит. В этом случае вредоносные входные данные сразу попадают в вывод. Alex_Odeychuk) |
межсайтовое выполнение сценариев хранимого типа | stored XSS (Межсайтовое выполнение сценариев хранимого типа происходит, когда приложение сохраняет вредоносный код и включает его в последующие ответы HTTP без должной санитизации, т.е. без проверки на допустимые значения, без очистки и нормализации данных при сохранении в базу данные либо без санитизации при выводе (без кодирования в сущности HTML и т.д.). Это могут быть ники в чатах, содержимое писем, формы заказов, функциональность загрузки файлов. Могут быть комментарии к сообщению на форуме или в социальной сети, и каждый, кто зайдет в это сообщение, увидит этот комментарий. Alex_Odeychuk) |
межсайтовый скриптинг | crosssite scripting (ип атаки на уязвимые интерактивные информационные системы в вебе; внедрение выполняемых на клиентском компьютере вредоносных скриптов в выдаваемую системой страницу patarata) |