*
Scripting entre sites (XSS) permite que invasores injetem código malicioso em um aplicativo da web, que pode então ser executado por outros usuários. Os ataques XSS podem ser usados para roubar informações confidenciais, como cookies e senhas, ou para redirecionar usuários a sites maliciosos.
*
Estouro de buffer ocorre quando um programa tenta gravar mais dados em um buffer do que ele pode conter. Isso pode fazer com que o programa trave ou execute código malicioso que foi plantado no buffer. Ataques de buffer overflow podem ser usados para obter acesso não autorizado a um sistema ou para executar ataques de negação de serviço.
*
Ataques de string de formato ocorrem quando um programa usa uma string de formato para especificar como os dados devem ser formatados. Se a string de formato não for validada corretamente, um invasor poderá usá-la para injetar código malicioso no programa. Os ataques de string de formato podem ser usados para obter acesso não autorizado a um sistema ou para executar ataques de negação de serviço.
*
Injeção SQL ocorre quando um invasor insere código SQL malicioso em um formulário da web ou outro campo de entrada. Esse código pode então ser executado pelo servidor de banco de dados, o que pode permitir que o invasor acesse informações confidenciais, como registros de clientes ou números de cartão de crédito. Os ataques de injeção de SQL também podem ser usados para modificar ou excluir dados do banco de dados.
*
Ataques de negação de serviço (DoS) impedir que os usuários acessem um site ou aplicativo da web. Os ataques DoS podem ser realizados inundando o servidor com tráfego, enviando solicitações malformadas ou explorando vulnerabilidades no software do servidor.