1. Υπερχείλιση buffer:
* Πώς λειτουργεί: Αυτή η τεχνική περιλαμβάνει την αποστολή περισσότερων δεδομένων σε ένα πρόγραμμα από ό, τι μπορεί να χειριστεί το buffer. Το πλεονάζον δεδομένων ξεχειλίζει το buffer, ενδεχομένως αντικαθιστώντας τις παρακείμενες θέσεις μνήμης, συμπεριλαμβανομένων των κρίσιμων δεδομένων συστήματος ή των οδηγιών προγράμματος.
* Impact: Αυτό μπορεί να οδηγήσει σε:
* Εκτέλεση κώδικα: Ο επιτιθέμενος μπορεί να εισάγει τον δικό του κακόβουλο κώδικα στο buffer υπερχείλισης, επιτρέποντάς του να το εκτελέσουν με τα προνόμια του ευάλωτου προγράμματος.
* άρνηση υπηρεσίας: Η υπερχείλιση μπορεί να καταρρεύσει το πρόγραμμα ή ακόμα και ολόκληρο το σύστημα.
* Παράδειγμα: Μια ευπάθεια σε έναν διακομιστή ιστού μπορεί να επιτρέψει σε έναν εισβολέα να στείλει ένα ειδικά κατασκευασμένο αίτημα HTTP που προκαλεί υπερχείλιση buffer στο λογισμικό επεξεργασίας του διακομιστή, επιτρέποντάς τους να αναλάβουν τον έλεγχο του διακομιστή.
2. SQL ένεση:
* Πώς λειτουργεί: Αυτή η τεχνική περιλαμβάνει την έγχυση κακόβουλου κώδικα SQL σε πεδία εισόδου δεδομένων σε έναν ιστότοπο ή μια εφαρμογή. Ο επιτιθέμενος χειρίζεται τον κώδικα για να παρακάμψει τα μέτρα ασφαλείας και να έχει πρόσβαση ή να χειριστεί ευαίσθητες πληροφορίες στη βάση δεδομένων.
* Impact:
* κλοπή δεδομένων: Οι επιτιθέμενοι μπορούν να κλέψουν ευαίσθητες πληροφορίες, όπως ονόματα χρήστη, κωδικούς πρόσβασης, στοιχεία πιστωτικής κάρτας και πολλά άλλα.
* Τροποποίηση δεδομένων: Οι επιτιθέμενοι μπορούν να τροποποιήσουν ή να διαγράψουν τα υπάρχοντα δεδομένα στη βάση δεδομένων.
* άρνηση υπηρεσίας: Οι επιτιθέμενοι μπορούν να υπερφορτωθούν τη βάση δεδομένων με κακόβουλα ερωτήματα, καθιστώντας το σύστημα μη ανταποκρινόμενο.
* Παράδειγμα: Ένας εισβολέας μπορεί να εκμεταλλευτεί μια ευπάθεια σε μια φόρμα σύνδεσης ενός ηλεκτρονικού καταστήματος για να εγχύσει τον κώδικα SQL που ανακτά όλους τους κωδικούς πρόσβασης πελατών από τη βάση δεδομένων.
Σημαντική σημείωση: Υπάρχουν πολλοί άλλοι τύποι τεχνικών εκμετάλλευσης που χρησιμοποιούνται σε επιθέσεις δικτύου. Αυτά είναι μόνο δύο παραδείγματα για να απεικονίσουν τη γενική έννοια της εκμετάλλευσης των τρωτών σημείων για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση ή έλεγχο.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα