平成30年度春期午後Ⅱ【問2】

攻撃に使われる文字列が POST データ内に含まれている場合

a. Web サイト Y の全ファイルと比較

公開鍵認証方式

b. Web サイトで使用している OS,ミドルウェア及び WF の名称並びにそれぞれのバージョン情報

c. ディレクトリ
d. クロスサイト
e. HTTP
f. ジャッキング

g. 30
h. 0

i.

j. (う)の操作を実行するときに,code の値を限定商品の値に書き替える

k. 権限が異なる複数の
l. 許可されている操作の違い

作業の妥当性を確認できる詳細なレビュー記録を委託先が提出していること

脆弱性の作り込み原因を調査して,注意すべきポイントを追加する。

タイトルとURLをコピーしました