
攻撃に使われる文字列が POST データ内に含まれている場合
a. Web サイト Y の全ファイルと比較
公開鍵認証方式
b. Web サイトで使用している OS,ミドルウェア及び WF の名称並びにそれぞれのバージョン情報
c. ディレクトリ
d. クロスサイト
e. HTTP
f. ジャッキング
g. 30
h. 0
i. イ
j. (う)の操作を実行するときに,code の値を限定商品の値に書き替える
k. 権限が異なる複数の
l. 許可されている操作の違い
作業の妥当性を確認できる詳細なレビュー記録を委託先が提出していること
脆弱性の作り込み原因を調査して,注意すべきポイントを追加する。
