c# - 可利用的 C# 函数

标签 c# security

这个问题类似于Exploitable PHP Functions .

受污染的数据来自用户,或更具体地说是攻击者。当受污染的变量到达接收器函数时,就会出现漏洞。例如,执行 sql 查询的函数是接收器,而 GET/POST 变量是污点源。

C# 中的接收器函数有哪些?我正在寻找引入漏洞的函数或 software weakness 。我对远程代码执行漏洞特别感兴趣。是否有整个类/库包含黑客想要影响的令人讨厌的功能?人们如何不小心编写出危险的 C# 代码?

最佳答案

任何使用正则表达式的东西(特别是RegularExpressionValidator)。要查看这一点,请使用正则表达式 ^(\d+)+$ 运行 RegularExpressionValidator,并为其提供 30 个数字和一个字母字符进行验证。

一些帖子:

这称为正则表达式拒绝服务攻击,它可以使网站瘫痪。

关于c# - 可利用的 C# 函数,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3940576/

相关文章:

c# - 更改查询后也在 Crystal 报表中显示相同的数据

c# - 跨平台国际化

java - 在 Android 中授权用户最安全的方法是什么?

security - 在 web.xml 之外定义一个 <security-constraint>(例如,服务器范围)

json - 如何访问Golang项目的JSON文件中的环境变量?

c# - Service Fabric 容器 - 无法访问集群内的服务

c# - 高级 TextReader 到 EndOfFile

android - 隐藏库源代码

java - 防止重定向到 Spring Security 的登录

C# 使用 sql LIKE 过滤 datagridview 日期时间字段