- Introducción
-
Pérdida del control de acceso
-
Fallos criptográficos
- Inyección
-
Diseño inseguro
-
Componentes vulnerables y desactualizados
-
Fallos de identificación y autenticación
-
Fallos en el software y en la integridad de los datos
-
Fallos en los registros y monitorización de la seguridad
-
Falsificación de solicitudes del lado del servidor