| Property |
Value |
| dbo:abstract
|
- Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate. Elle peut conduire à :
* L'exécution de code sur le serveur web
* L'exécution de code sur le côté client comme le JavaScript qui peut conduire à d'autres attaques comme Cross-site scripting (XSS)
* Déni de service (DoS)
* Le vol de données / Manipulation (fr)
- Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate. Elle peut conduire à :
* L'exécution de code sur le serveur web
* L'exécution de code sur le côté client comme le JavaScript qui peut conduire à d'autres attaques comme Cross-site scripting (XSS)
* Déni de service (DoS)
* Le vol de données / Manipulation (fr)
|
| dbo:wikiPageID
| |
| dbo:wikiPageLength
|
- 3375 (xsd:nonNegativeInteger)
|
| dbo:wikiPageRevisionID
| |
| dbo:wikiPageWikiLink
| |
| prop-fr:wikiPageUsesTemplate
| |
| dct:subject
| |
| rdfs:comment
|
- Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate. Elle peut conduire à :
* L'exécution de code sur le serveur web
* L'exécution de code sur le côté client comme le JavaScript qui peut conduire à d'autres attaques comme Cross-site scripting (XSS)
* Déni de service (DoS)
* Le vol de données / Manipulation (fr)
- Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate. Elle peut conduire à :
* L'exécution de code sur le serveur web
* L'exécution de code sur le côté client comme le JavaScript qui peut conduire à d'autres attaques comme Cross-site scripting (XSS)
* Déni de service (DoS)
* Le vol de données / Manipulation (fr)
|
| rdfs:label
|
- PHP-инъекция (ru)
- PHP-ін'єкція (uk)
- Remote File Inclusion (de)
- Remote File Inclusion (fr)
- Remote File Inclusion (it)
- Remote File Inclusion (nl)
- PHP-инъекция (ru)
- PHP-ін'єкція (uk)
- Remote File Inclusion (de)
- Remote File Inclusion (fr)
- Remote File Inclusion (it)
- Remote File Inclusion (nl)
|
| owl:sameAs
| |
| prov:wasDerivedFrom
| |
| foaf:isPrimaryTopicOf
| |
| is dbo:wikiPageDisambiguates
of | |
| is dbo:wikiPageWikiLink
of | |
| is oa:hasTarget
of | |
| is foaf:primaryTopic
of | |