INJECTIE DE CODURI

Deoarece depășirea tamponului din codul de sistem, atacurile prin injectare au reprezentat o problemă periculoasă în lumea web timp de mai mulți ani, și cum ar fi depășirea tamponului, există mai multe tipuri diferite de atacuri de injectare a codului.

Cele mai recente aplicații web depind de folosirea limbajelor de programare interpretate și a bazelor de date back-end pentru a colecta date și a genera conținuturi conduse dinamic de către utilizator. Există multe limbi de programare populare interpretate în uz, inclusiv PHP, JavaScript, Active Server Pages, SQL, Python și nenumărate altele.

O limbă interpretată diferă de o limbă compilată deoarece limba interpretată generează codul mașinii chiar înainte de a fi executat. Limbile de programare compilate au nevoie de programator pentru a compila codul sursă și pentru a genera un fișier executabil (.exe). În această situație, odată ce programul este compilat, codul sursă nu poate fi modificat decât dacă este recompilat și noul executabil este redistribuit.

Înțelegerea a ceea ce este o limbă interpretată și modul în care funcționează este cheia înțelegerii atacurilor injectabile. Intelegerea faptului ca intrarile de utilizator vor fi de obicei folosite pentru a construi codul care este executat pe sistemul tinta, atacurile de injectie se concentreaza pe trimiterea, trimiterea si manipularea intrarilor pe baza de utilizator. Scopul trimiterii de intrări sau interogări manipulate la o țintă este să obțineți țintă să execute comenzi neintenționate sau să returneze informația neintenționată înapoi la atacator.

Exemplul tipic al unui atac de injectare este injectarea SQL. SQL este un limbaj de programare folosit pentru a interacționa și a manipula datele într-o bază de date. Utilizând SQL, un utilizator poate citi, scrie, modifica și șterge datele salvate în tabelele bazei de date.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.