2、中间人攻击——通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”(SessionHijack)
3、病毒——隐藏、传染、破坏
4、木马——远程控制,webshell后门工具,可以穿越服务器防火墙,由于
5、SQL注入——原理,利用程序设计的疏忽,将恶意sql命令伪装成正常的查询参数,使得数据库执行不可预知的指令。
6、缓冲区溢出——一般如超长输入,故写代码时对输入限制要检查