Code Injection

Autor: Monica Porter
Erstelldatum: 22 Marsch 2021
Aktualisierungsdatum: 27 Juni 2024
Anonim
Pathology - Code Injection
Video: Pathology - Code Injection

Inhalt

Definition - Was bedeutet Code Injection?

Code-Injection ist die böswillige Injektion oder Einführung von Code in eine Anwendung. Der eingeführte oder eingespeiste Code kann die Integrität der Datenbank und / oder die Privatsphäre, die Sicherheit und sogar die Richtigkeit der Daten beeinträchtigen. Es kann auch Daten stehlen und / oder die Zugriffs- und Authentifizierungskontrolle umgehen. Code-Injection-Angriffe können Anwendungen plagen, deren Ausführung von Benutzereingaben abhängt.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Code Injection

Es gibt vier Haupttypen von Code-Injection-Angriffen:


  • SQL-Injektion
  • Skripteinspritzung
  • Shell-Injektion
  • Dynamische Auswertung

SQL Injection ist ein Angriffsmodus, mit dem eine legitime Datenbankabfrage beschädigt wird, um gefälschte Daten bereitzustellen. Skriptinjektion ist ein Angriff, bei dem der Angreifer der Serverseite des Skriptmoduls Programmcode bereitstellt. Shell-Injection-Angriffe, auch als Betriebssystembefehlsangriffe bezeichnet, manipulieren Anwendungen, mit denen Befehle für das Betriebssystem formuliert werden. Bei einem dynamischen Auswertungsangriff ersetzt ein beliebiger Code die Standardeingabe, was dazu führt, dass ersterer von der Anwendung ausgeführt wird. Der Unterschied zwischen Code-Injection und Command-Injection, einer anderen Form des Angriffs, besteht in der Einschränkung der Funktionalität des injizierten Codes für den böswilligen Benutzer.

Die Sicherheitslücken bei der Codeinjektion reichen von leicht bis schwer zu findenden. Es wurden viele Lösungen entwickelt, um diese Arten von Code-Injection-Angriffen sowohl für die Anwendungs- als auch für die Architekturdomäne zu vereiteln. Einige Beispiele umfassen Eingabevalidierung, Parametrisierung, Berechtigungseinstellung für verschiedene Aktionen, Hinzufügen einer zusätzlichen Schutzebene und andere.