{"id":5992,"date":"2004-06-03T07:46:13","date_gmt":"2004-06-03T07:46:13","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1317"},"modified":"2022-03-25T08:10:36","modified_gmt":"2022-03-25T08:10:36","slug":"top-10-web-application-hacking-and-how-to-protect-from-hackers","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=5992","title":{"rendered":"(Top 10 Web Application Hacking and How to Protect from Hackers)"},"content":{"rendered":"<p><!--:en-->by\u00a0<a href=\"http:\/\/www.acisonline.net\/prinyacv_new.htm\">A.Pinya Hom-anek<\/a>,\u00a0<a href=\"http:\/\/www.giac.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GCFW<\/a>,\u00a0<a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISSP<\/a>,\u00a0<a href=\"http:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a><br \/>\n<a href=\"http:\/\/www.acisonline.net\/about_team.htm\">ACIS Professional Team<\/a><br \/>\n\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e04\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e43\u0e14\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35 Website \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 \u0e1a\u0e32\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e0a\u0e48\u0e32 Web Hosting \u0e2d\u0e22\u0e39\u0e48 \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e32\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e2d\u0e32\u0e08\u0e21\u0e35 Web Site \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e14\u0e49\u0e27\u0e22 Frame Relay, ADSL \u0e2b\u0e23\u0e37\u0e2d Leased Line \u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07 ISP \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e01\u0e47\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e0b\u0e37\u0e49\u0e2d Firewall \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e20\u0e32\u0e22\u0e43\u0e19\u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e01\u0e31\u0e1a \u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e08\u0e32\u0e01 ISP \u0e41\u0e25\u0e30 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e04\u0e19\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21 Web Site \u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e40\u0e1b\u0e34\u0e14 Port TCP 80 (http) \u0e41\u0e25\u0e30 Port TCP 443 (https) \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e42\u0e15\u0e04\u0e2d\u0e25 SSL \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19<br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e43\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e17\u0e38\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e17\u0e32\u0e07\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e0a\u0e21 Web Site \u0e17\u0e31\u0e49\u0e07\u0e41\u0e1a\u0e1a Plain text traffic (Port 80) \u0e41\u0e25\u0e30\u0e41\u0e1a\u0e1a Encrypted text traffic (port 443) \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e39\u0e48\u0e42\u0e08\u0e21 Web Site \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19 Firewall \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e40\u0e1b\u0e47\u0e19 Port \u0e17\u0e35\u0e48 Firewall \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27<\/p>\n<p>\u0e43\u0e19\u0e42\u0e25\u0e01\u0e02\u0e2d\u0e07 E-Commerce \u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Web Server \u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19 (\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01www.netcraft.com) \u0e41\u0e25\u0e30 \u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 UNCTAD (http:\/\/www.unctad.org) \u0e1e\u0e1a\u0e27\u0e48\u0e32 Web Server \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 SSL \u0e41\u0e25\u0e49\u0e27 \u0e41\u0e25\u0e30 \u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 SSL \u0e01\u0e47\u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48<br \/>\n\u0e43\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Web Server \u0e41\u0e25\u0e30 Web Application \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e08\u0e36\u0e07\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Web Application Hacking&#8221; \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e02\u0e13\u0e30\u0e19\u0e35\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e39\u0e48\u0e42\u0e08\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33\u0e2a\u0e16\u0e34\u0e15\u0e34 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30 Web Site \u0e14\u0e39\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 http:\/\/www.zone-h.org \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35 Web Site \u0e2d\u0e22\u0e39\u0e48 \u0e41\u0e25\u0e30 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e31\u0e19\u0e21\u0e32\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07 E-commerce \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35 Web Site \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Web server \u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19 Web application \u0e42\u0e14\u0e22\u0e04\u0e33\u0e19\u0e36\u0e07\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;Security&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 (Vulnerability) \u0e02\u0e2d\u0e07 Web application \u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e0a\u0e2d\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a Web application \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e0b\u0e36\u0e48\u0e07\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e44\u0e14\u0e49\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 10 \u0e27\u0e34\u0e18\u0e35\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19 (Top 10 Web Application Hacking) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e08\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Web Site \u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e07\u0e40\u0e23\u0e32\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 \u0e41\u0e25\u0e30 \u0e22\u0e31\u0e07\u0e21\u0e35 Virus Worm \u0e15\u0e31\u0e27\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e02\u0e36\u0e49\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e39\u0e48\u0e42\u0e08\u0e21 Port 80 (HTTP)\u0e41\u0e25\u0e30 Port 443 (SSL) \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n<p>\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07 Top 10 Web Application Hacking \u0e21\u0e35 10 \u0e27\u0e34\u0e18\u0e35 \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<br \/>\n<strong>1. Unvalidated Input<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e1d\u0e31\u0e48\u0e07 client \u0e17\u0e35\u0e48\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e08\u0e30\u0e21\u0e32\u0e08\u0e32\u0e01 Internet Explorer (IE) Browser \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e42\u0e14\u0e22 Web Application \u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e1a\u0e19 Web Server \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e31\u0e01\u0e41\u0e01\u0e49\u0e44\u0e02\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 client<br \/>\n\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e22\u0e31\u0e07\u0e1d\u0e31\u0e48\u0e07 server \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e31\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Achilles \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e1d\u0e31\u0e48\u0e07 client \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07 \u0e2b\u0e23\u0e37\u0e2d \u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e40\u0e2d\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Hidden Field \u0e2b\u0e23\u0e37\u0e2d Form Field \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e43\u0e0a\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 Cookies \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e42\u0e14\u0e19\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e41\u0e01\u0e49\u0e44\u0e02\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1d\u0e31\u0e48\u0e07 client \u0e14\u0e49\u0e27\u0e22 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e41\u0e25\u0e49\u0e27\u0e2a\u0e48\u0e07\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e1d\u0e31\u0e48\u0e07 server \u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 Web Application \u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 web server<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/span><br \/>\n\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e08\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07 2 \u0e1d\u0e31\u0e48\u0e07 \u0e04\u0e37\u0e2d \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e08\u0e32\u0e01 client \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Browser \u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e17\u0e35\u0e48 web server \u0e42\u0e14\u0e22\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e17\u0e35\u0e48 web server \u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e01\u0e48\u0e2d\u0e19\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e14\u0e49\u0e27\u0e22 Web application \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 Web Programmer \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a input \u0e08\u0e32\u0e01\u0e1d\u0e31\u0e48\u0e07 client \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23 Review Source code \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e02\u0e35\u0e22\u0e19\u0e14\u0e49\u0e27\u0e22 ASP, PHP \u0e2b\u0e23\u0e37\u0e2d JSP Script \u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e23\u0e34\u0e07 \u0e16\u0e49\u0e32\u0e21\u0e35\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e14\u0e49\u0e32\u0e19\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e01\u0e47\u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49 application level firewall \u0e2b\u0e23\u0e37\u0e2d Host-Based IDS\/IPS \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19 Malicious content \u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a application layer<br \/>\n<strong>2. Broken Access Control<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e14\u0e35\u0e1e\u0e2d\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49 (Permission) \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e30 Log-in \/Log-on \u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a Web application \u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e25\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a (Unauthorized User) \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e49\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49 Unauthorized User \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e14\u0e39\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e14\u0e39\u0e44\u0e1f\u0e25\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e31\u0e15\u0e23\u0e40\u0e04\u0e23\u0e14\u0e34\u0e15\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e17\u0e35\u0e48\u0e40\u0e01\u0e47\u0e1a\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 Web Server \u0e2b\u0e23\u0e37\u0e2d \u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e44\u0e1f\u0e25\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Directory Browsing \u0e42\u0e14\u0e22\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e1f\u0e25\u0e4c\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 web Server \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e19\u0e35\u0e49\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14 File Permission \u0e44\u0e21\u0e48\u0e14\u0e35\u0e1e\u0e2d \u0e41\u0e25\u0e30 \u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Path Traversal&#8221; \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e25\u0e2d\u0e07\u0e2a\u0e38\u0e48\u0e21\u0e1e\u0e34\u0e21\u0e1e\u0e4c path \u0e2b\u0e23\u0e37\u0e2d sub directory \u0e25\u0e07\u0e44\u0e1b\u0e43\u0e19\u0e0a\u0e48\u0e2d\u0e07 URL \u0e40\u0e0a\u0e48\u0e19 http:\/\/www.abc.com\/..\/..\/customer.mdb \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23 cache \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 client \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e04\u0e49\u0e32\u0e07\u0e2d\u0e22\u0e39\u0e48 cache \u0e16\u0e39\u0e01\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e23\u0e35\u0e22\u0e01\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e14\u0e39\u0e43\u0e2b\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07 Log-in \u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e48\u0e2d\u0e19<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/span><br \/>\n\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e43\u0e0a\u0e49 User ID \u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b \u0e41\u0e25\u0e30 Default User ID \u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e14\u0e32 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 User ID \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32 default \u0e04\u0e27\u0e23\u0e25\u0e1a\u0e17\u0e34\u0e49\u0e07\u0e43\u0e2b\u0e49\u0e2b\u0e21\u0e14 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32 Directory Browsing \u0e2b\u0e23\u0e37\u0e2d Path Traversal \u0e19\u0e31\u0e49\u0e19 \u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23 set file system permission \u0e43\u0e2b\u0e49\u0e23\u0e31\u0e14\u0e01\u0e38\u0e21 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e41\u0e25\u0e30 \u0e1b\u0e34\u0e14 file permission \u0e43\u0e19 sub directory \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49 \u0e41\u0e25\u0e30 \u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e19\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e40\u0e02\u0e49\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e38\u0e48\u0e21\u0e1e\u0e34\u0e21\u0e1e\u0e4c path \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e14\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a Web Server log file \u0e41\u0e25\u0e30 IDS\/IPS log file \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30\u0e46 \u0e27\u0e48\u0e32\u0e21\u0e35 Intrusion \u0e2b\u0e23\u0e37\u0e2d Error \u0e41\u0e1b\u0e25\u0e01\u0e46 \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48<br \/>\n<strong>3. Broken Authentication and Session Management<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e23\u0e30\u0e1a\u0e1a Authentication \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 Web Application \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07 Password \u0e07\u0e48\u0e32\u0e22\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b, \u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a Password \u0e44\u0e27\u0e49\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 Client \u0e42\u0e14\u0e22\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1f\u0e25\u0e4c Cookie \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e14\u0e32\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49\u0e0a\u0e37\u0e48\u0e2d User \u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b \u0e40\u0e0a\u0e48\u0e19 User Admin \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e1a\u0e32\u0e07\u0e17\u0e35\u0e01\u0e47\u0e43\u0e0a\u0e49 Path \u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e14\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 www.abc.com\/admin \u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e2b\u0e19\u0e49\u0e32 admin \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Dictionary Attack \u0e2b\u0e23\u0e37\u0e2d Brute Force Attack \u0e43\u0e19\u0e01\u0e32\u0e23\u0e25\u0e2d\u0e07\u0e40\u0e14\u0e32\u0e2a\u0e38\u0e48\u0e21 Password \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Web Application \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Password Sniffer \u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a Password \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a Plain Text \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e32\u0e07\u0e17\u0e35\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e01\u0e47\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22 Password \u0e40\u0e23\u0e32 \u0e42\u0e14\u0e22\u0e41\u0e01\u0e25\u0e49\u0e07\u0e1b\u0e25\u0e2d\u0e21\u0e15\u0e31\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e32 \u0e41\u0e25\u0e49\u0e27\u0e41\u0e01\u0e25\u0e49\u0e07\u0e25\u0e37\u0e21 Password (Forgot Password) \u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e47\u0e08\u0e30\u0e16\u0e32\u0e21\u0e04\u0e33\u0e16\u0e32\u0e21\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32 \u0e0b\u0e36\u0e48\u0e07\u0e16\u0e49\u0e32\u0e04\u0e33\u0e16\u0e32\u0e21\u0e19\u0e31\u0e49\u0e19\u0e07\u0e48\u0e32\u0e22\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e01\u0e47\u0e08\u0e30\u0e40\u0e14\u0e32\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e22\u0e32\u0e01\u0e19\u0e31\u0e01 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49 Password \u0e40\u0e23\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/span><br \/>\n\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07\u0e0a\u0e37\u0e48\u0e2d User Name \u0e41\u0e25\u0e30 Password \u0e04\u0e27\u0e23\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19 \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e14\u0e32\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e27\u0e44\u0e21\u0e48\u0e15\u0e48\u0e33\u0e01\u0e27\u0e48\u0e32 8 \u0e15\u0e31\u0e27\u0e2d\u0e31\u0e01\u0e29\u0e23 \u0e41\u0e25\u0e30\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Password (Password Policy) \u0e27\u0e48\u0e32\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 Password \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30\u0e46 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14 Account Lockout \u0e40\u0e0a\u0e48\u0e19 \u0e16\u0e49\u0e32 Logon \u0e1c\u0e34\u0e14\u0e40\u0e01\u0e34\u0e19 3 \u0e04\u0e23\u0e31\u0e49\u0e07 \u0e01\u0e47\u0e43\u0e2b\u0e49 Lock Account \u0e19\u0e31\u0e49\u0e19\u0e44\u0e1b\u0e40\u0e25\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a Password \u0e44\u0e27\u0e49\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 Client \u0e19\u0e31\u0e49\u0e19 \u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22 \u0e16\u0e49\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 Client \u0e08\u0e23\u0e34\u0e07\u0e46 \u0e01\u0e47\u0e04\u0e27\u0e23\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e17\u0e35\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19 (Hashed or Encrypted) \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e16\u0e2d\u0e14\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e01\u0e32\u0e23 Login \u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 https protocol \u0e04\u0e37\u0e2d \u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 SSL \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a Username \u0e41\u0e25\u0e30 Password \u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e1e\u0e27\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Password Sniffing \u0e16\u0e49\u0e32\u0e21\u0e35\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49 Two-Factor Authentication \u0e40\u0e0a\u0e48\u0e19 \u0e23\u0e30\u0e1a\u0e1a One Time Password \u0e01\u0e47\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 SSL \u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49 Digital Certificate \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23 Sign \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e42\u0e14\u0e22 CA (Certificate Authority) \u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 CA \u0e41\u0e1a\u0e1a Self Signed \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32 Man in the Middle Attack (MIM) \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e08\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49 SSL \u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e15\u0e32\u0e21 (\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a SSL Hacking \u0e14\u0e39\u0e17\u0e35\u0e48 http:\/\/www.acisonline.net)<br \/>\n<strong>4. Cross Site Scripting (XSS) Flaws<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49 Web Application \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e40\u0e0a\u0e48\u0e19 \u0e23\u0e30\u0e1a\u0e1a Web Board \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1d\u0e31\u0e07 Malicious Script \u0e41\u0e1d\u0e07\u0e44\u0e27\u0e49\u0e43\u0e19 Web Board \u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e43\u0e2a\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e32\u0e21\u0e1b\u0e01\u0e15\u0e34 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e04\u0e19\u0e40\u0e02\u0e49\u0e32 Refresh \u0e2b\u0e19\u0e49\u0e32 Web Board \u0e01\u0e47\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49 Malicious Script \u0e17\u0e35\u0e48\u0e1d\u0e31\u0e07\u0e44\u0e27\u0e49\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e07\u0e32\u0e19\u0e42\u0e14\u0e22\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 \u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e2d\u0e35\u0e01\u0e27\u0e34\u0e18\u0e35\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e2a\u0e48\u0e07 e-mail \u0e44\u0e1b\u0e2b\u0e25\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 Click \u0e44\u0e1b\u0e17\u0e35\u0e48 URL Link \u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e44\u0e27\u0e49\u0e43\u0e19 e-mail \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 Click \u0e44\u0e1b\u0e17\u0e35\u0e48 Link \u0e19\u0e31\u0e49\u0e19 \u0e01\u0e47\u0e08\u0e30\u0e44\u0e1b\u0e2a\u0e31\u0e48\u0e07 Run Malicious Script \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e17\u0e33\u0e14\u0e31\u0e01\u0e23\u0e2d\u0e44\u0e27\u0e49 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;PHISHING&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e42\u0e14\u0e19\u0e01\u0e31\u0e19\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e0a\u0e48\u0e19 Citibank, eBay \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 (\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 http:\/\/www.acisonline.net)<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/span><br \/>\n\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e23\u0e01\u0e40\u0e25\u0e22\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 e-mail \u0e41\u0e25\u0e30 web browser \u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07 URL Link \u0e41\u0e1b\u0e25\u0e01\u0e46 \u0e2b\u0e23\u0e37\u0e2d e-mail \u0e41\u0e1b\u0e25\u0e01\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e08\u0e30 Click \u0e04\u0e27\u0e23\u0e08\u0e30\u0e14\u0e39\u0e43\u0e2b\u0e49\u0e23\u0e2d\u0e1a\u0e04\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Security Awareness Training&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a User \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e23\u0e08\u0e30\u0e17\u0e33\u0e17\u0e38\u0e01\u0e1b\u0e35 \u0e1b\u0e35\u0e25\u0e30 2-3 \u0e04\u0e23\u0e31\u0e49\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e23\u0e39\u0e49\u0e17\u0e31\u0e19\u0e01\u0e25\u0e40\u0e21\u0e47\u0e14\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e17\u0e35\u0e48\u0e0a\u0e2d\u0e1a\u0e2a\u0e48\u0e07 e-mail \u0e21\u0e32\u0e2b\u0e25\u0e2d\u0e01\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e0a\u0e48\u0e19 Web Master \u0e01\u0e47\u0e04\u0e27\u0e23\u0e08\u0e30\u0e41\u0e01\u0e49\u0e44\u0e02 source code\u0e43\u0e19 Web Board \u0e02\u0e2d\u0e07\u0e15\u0e19\u0e43\u0e2b\u0e49\u0e09\u0e25\u0e32\u0e14\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e2d\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e01\u0e33\u0e25\u0e31\u0e07\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1b\u0e01\u0e15\u0e34 \u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Malicious Script \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e22\u0e32\u0e01 \u0e40\u0e1e\u0e23\u0e32\u0e30 Script \u0e21\u0e31\u0e01\u0e08\u0e30\u0e21\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2b\u0e21\u0e32\u0e22 &#8220;&lt; &gt; ( ) # &amp; &#8221; \u0e43\u0e2b\u0e49 Web Master \u0e17\u0e33\u0e01\u0e32\u0e23 &#8220;\u0e01\u0e23\u0e2d\u0e07&#8221; \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e42\u0e14\u0e22 Web application \u0e15\u0e48\u0e2d\u0e44\u0e1b<br \/>\n<strong>5. Buffer Overflow<\/strong><br \/>\n\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07 \u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07\u0e02\u0e2d\u0e07 Client \u0e41\u0e25\u0e30 Server \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 IE Browser \u0e41\u0e25\u0e30 IIS Web Server \u0e2b\u0e23\u0e37\u0e2d Netscape Browser \u0e41\u0e25\u0e30 Apache Web Server \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e25\u0e49\u0e27\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 (Vulnerability) \u0e2b\u0e23\u0e37\u0e2d Bug \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e49\u0e19\u0e1e\u0e1a Bug \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e01\u0e47\u0e08\u0e30\u0e09\u0e27\u0e22\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Exploit&#8221; \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e04\u0e49\u0e19\u0e1e\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e0a\u0e48\u0e27\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e46 \u0e41\u0e21\u0e49\u0e41\u0e15\u0e48 SSL Modules \u0e17\u0e31\u0e49\u0e07 IIS \u0e41\u0e25\u0e30 Apache web server \u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e08\u0e32\u0e30\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Buffer Overflow \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/span><br \/>\n\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e19\u0e35\u0e49\u0e21\u0e32\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Web application \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e2b\u0e21\u0e31\u0e48\u0e19\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23 New Vulnerability \u0e41\u0e25\u0e30 \u0e04\u0e2d\u0e22\u0e25\u0e07 Patch \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e21\u0e48\u0e33\u0e40\u0e2a\u0e21\u0e2d \u0e41\u0e25\u0e30\u0e25\u0e07 \u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e17\u0e48\u0e27\u0e07\u0e17\u0e35\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e21\u0e35 exploit \u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Top 10 Web Application Hacking \u0e2d\u0e35\u0e01 5 \u0e02\u0e49\u0e2d \u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e1c\u0e21\u0e02\u0e2d\u0e01\u0e25\u0e48\u0e32\u0e27\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br \/>\n\u0e1b\u0e31\u0e01\u0e29\u0e4c\u0e41\u0e23\u0e01 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19 2547<br \/>\nUpdate Information : 3 \u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19 2547<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 \u0e04\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e43\u0e14\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35 Website \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 \u0e1a\u0e32\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e0a\u0e48\u0e32 Web Hosting \u0e2d\u0e22\u0e39\u0e48 \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e32\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e2d\u0e32\u0e08\u0e21\u0e35 Web Site \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e14\u0e49\u0e27\u0e22 Frame Relay, ADSL \u0e2b\u0e23\u0e37\u0e2d Leased Line<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[382,384],"table_tags":[],"class_list":["post-5992","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-hackers","tag-web-application-hacking"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5992"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5992\/revisions"}],"predecessor-version":[{"id":9005,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/5992\/revisions\/9005"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5992"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=5992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}