像系统代码中的缓冲区溢出一样,注入攻击在网络世界已经是一个危险的问题,像缓冲区溢出一样,有几种不同类型的代码注入攻击。
最新的Web应用程序取决于解释的编程语言和后端数据库的使用来收集数据并为用户生成动态驱动的内容。现在有许多流行的解释型编程语言,包括PHP,JavaScript,Active Server Pages,SQL,Python和无数其他的。
解释语言与编译语言不同,因为解释语言在执行之前生成机器代码。编译语言需要程序员编译源代码并生成可执行文件(.exe)。在这种情况下,一旦编译程序,除非重新编译并重新分发新的可执行文件,否则不能修改源代码。
了解解释语言是什么以及它的工作原理是理解注入攻击的关键。了解用户输入通常用于构建在目标系统上执行的代码,注入攻击集中在提交,发送和操作用户驱动的输入。将操纵输入或查询发送到目标的目的是让目标执行无意的命令或将意外的信息返回给攻击者。
注入攻击的典型示例是SQL注入。SQL是用于与数据库中的数据交互和操作数据的编程语言。使用SQL,用户可以读取,写入,修改和删除数据库表中保存的数据。
安全优佳
http://news.secwk.com
长按识别左侧二维码,关注我们
本文始发于微信公众号(安全优佳):「你知道吗」代码注入攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论