Code Injection

May -Akda: Monica Porter
Petsa Ng Paglikha: 22 Marso. 2021
I -Update Ang Petsa: 27 Hunyo 2024
Anonim
Pathology - Code Injection
Video.: Pathology - Code Injection

Nilalaman

Kahulugan - Ano ang ibig sabihin ng Code Injection?

Ang code injection ay ang nakakahamak na iniksyon o pagpapakilala ng code sa isang aplikasyon. Ang code na ipinakilala o injected ay may kakayahang ikompromiso ang integridad ng database at / o pag-kompromiso ng mga katangian ng privacy, seguridad at maging tama ang data. Maaari rin itong magnakaw ng data at / o bypass ang pag-access at kontrol ng pagpapatunay. Ang pag-atake ng code ng injection ay maaaring salot sa mga aplikasyon na nakasalalay sa input ng gumagamit para sa pagpapatupad.

Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinaliwanag ng Techopedia ang Code Injection

Mayroong apat na pangunahing uri ng pag-atake ng code injection:


  • SQL injection
  • Iniksyon ng script
  • Iniksyon ng Shell
  • Dynamic na pagsusuri

Ang SQL injection ay isang mode ng pag-atake na ginagamit upang masira ang isang lehitimong query sa database upang magbigay ng maling data. Ang pag-injection ng script ay isang pag-atake kung saan nagbibigay ang attacker ng programming code sa gilid ng server ng scripting engine. Ang pag-atake ng iniksyon ng Shell, na kilala rin bilang pag-atake ng command system operating, manipulahin ang mga application na ginagamit upang makabuo ng mga utos para sa operating system. Sa isang pag-atake ng dynamic na pagsusuri, ang isang di-makatwirang code ay pumapalit sa pamantayang pag-input, na nagreresulta sa dating isinagawa ng aplikasyon. Ang pagkakaiba sa pagitan ng code injection at command injection, isa pang anyo ng pag-atake, ay ang limitasyon ng pag-andar ng injected code para sa malisyosong gumagamit.

Saklaw ang mga kahinaan sa pag-iniksyon ng code mula sa madaling o mahirap makahanap. Maraming mga solusyon ang binuo para sa pagwawasak sa mga ganitong uri ng pag-atake ng iniksyon ng code, para sa parehong aplikasyon at arkitektura domain. Ang ilang mga halimbawa ay kasama ang pagpapatunay ng pag-input, pagkakasunud-sunod, setting ng pribilehiyo para sa iba't ibang mga pagkilos, pagdaragdag ng labis na layer ng proteksyon at iba pa.