Ataques de validação de entrada

Postado em 18:01 by Administrador

Ataques de validação de entrada é onde um atacante envia intencionalmente entrada incomum na esperança de confundir a aplicação. Os ataques mais comuns de validação de entrada são os seguintes-
1) Buffer Overflow: - ataques de estouro de buffer está ativado devido à programação desleixado ou má gestão de memória, os desenvolvedores de aplicativos. Buffer overflow podem ser classificados em estouros de pilha, estouro de string de formato, estouro de pilha e estouros de inteiros. É possível que pode um estouro pode existir na língua do (php, java, etc) funções internas. Para executar um ataque de estouro de buffer, você simplesmente despejar o máximo de dados possível em um campo de entrada. O ataque é dito para ser bem sucedido quando ele retorna um erro de aplicativo. Perl é bem adequado para a realização desse tipo de ataque. Aqui está o teste de buffer, convidando Perl a partir da linha de comando: $ Echo-e "GET / login.php? User = \ > `Perl-e 'print" a "x 500'` \ nHTTP/1.0 \ n \ n "| \ website nc-vv 80 Isso envia uma string de 500 caracteres "A" para o valor de usuário para o arquivo login.php. Buffer overflow pode ser testado através do envio de repetidos pedidos para a aplicação e gravar a resposta do servidor.
2) Canonização: - Esses ataques visam páginas que usam arquivos de modelo ou de outra referência a arquivos alternativos no servidor web. A forma básica deste ataque é mover fora da raiz do documento web, a fim de acessar os arquivos do sistema, ou seja, ".. / .. / .. / .. / .. / .. / .. / .. /. . / boot.ini ". Este tipo de funcionalidade é evidente a partir do URL e não está limitada a qualquer linguagem de programação ou um servidor da web. Se o aplicativo não limita os tipos de arquivos que é suposto para ver, então os arquivos fora da raiz do documento web são alvejados, algo como seguir- / Menu.asp? DimlDisplayer = menu.asp / Webacc? User.asp = login.htt / SWEditServlet? Station_path = Z = 2043 & publication_id & template = login.tem / Getfile.asp? / scripts / Cliente / login.js / Includes / printable.asp? Link = clientes / overview.htm
3) Cross-site Scripting (XSS) - ataques de script entre sites colocar códigos maliciosos, geralmente JavaScript, em locais onde outros usuários vê-lo. Alvo campos em formulários podem ser endereços, comentários de publicações de boletins, etc Descobrimos que páginas de erro são frequentemente sujeitos a ataques XSS. Por exemplo, a URL para um erro de aplicação normal se parece com isso: http://website/inc/errors.asp?Error=Invalid% 20password Isso exibe uma página de acesso negado costume que diz, "senha inválida". Vendo uma string na URL refletida em o conteúdo da página é um grande indicador de uma vulnerabilidade de XSS. O ataque seria criado como: http://website/inc/errors.asp?Error = Ou seja, colocar as tags de script no URL.
4) SQL Injection: - Este tipo de ataque ocorre quando um invasor usa consultas SQL especialmente criados como uma entrada, o que pode abrir um banco de dados. Formulários on-line, tais como solicitações de login, consultas de pesquisa, livros de visitas, formulários de feedback, etc, são especialmente dirigidos. O teste mais fácil para a presença de um ataque de injeção SQL é acrescentar "ou 1 = 1" para a URL e inspecionar os dados retornados pelo servidor. exemplo: - http://www.domain.com/index.asp?querystring=sports 'or 1 = 1 -

Sem resposta para "Ataques de validação de entrada"