.单击有效的URL后,攻击者可以修改URL中的字段,使其显示类似"admin"用户名的内容预防使用内部代码执行,不要使用外部参数来执行安全配置错误遇到配置错误的服务器和网站是很常见的,例如:在生产环境中运行启用了调试程序在服务器上启用目录列表...(可能泄露某些私密信息)运行非常古老的程序运行不必要的服务不更改默认密钥和密码(别以为没有"傻子",这种情况太多了)向潜在攻击者泄露错误处理信息(堆栈跟踪)预防周期内修改密码,修复默认端口(22,3306,3389,21...打开secure,不需要或非必要的的数据及时删除,没人可以说数据不可能被盗取.所有密码都使用哈希加密.缺少功能级的访问控制如果在服务器上调用函数时未执行适当的授权,则会发生这种情况.开发人员倾向于假设,...由于服务器端生成页面,客户端将无法访问服务器未提供的功能.但是事情并没有那么简单,因为攻击者总是可以伪造对"隐藏"功能的请求.假设有一个面板,并且该按钮仅在用户实际上是管理员时才会显示.如果缺少授权,没有什么能阻止攻击者发现和滥用此功能...amount=100&Account=67890 width=0 height=0 />当B下次访问网站时,浏览器错误地认为片段链接到图像.浏览器会自动发出获取图片的请求.但是,该请求没有在浏览器中显示图像