「你知道吗」代码注入攻击

2017 年 10 月 24 日 安全优佳 安小编
点击上方 “安全优佳” 可以订阅哦!

像系统代码中的缓冲区溢出一样,注入攻击在网络世界已经是一个危险的问题,像缓冲区溢出一样,有几种不同类型的代码注入攻击。

最新的Web应用程序取决于解释的编程语言和后端数据库的使用来收集数据并为用户生成动态驱动的内容。现在有许多流行的解释型编程语言,包括PHP,JavaScript,Active Server Pages,SQL,Python和无数其他的。

解释语言与编译语言不同,因为解释语言在执行之前生成机器代码。编译语言需要程序员编译源代码并生成可执行文件(.exe)。在这种情况下,一旦编译程序,除非重新编译并重新分发新的可执行文件,否则不能修改源代码。

了解解释语言是什么以及它的工作原理是理解注入攻击的关键。了解用户输入通常用于构建在目标系统上执行的代码,注入攻击集中在提交,发送和操作用户驱动的输入。将操纵输入或查询发送到目标的目的是让目标执行无意的命令或将意外的信息返回给攻击者。

注入攻击的典型示例是SQL注入。SQL是用于与数据库中的数据交互和操作数据的编程语言。使用SQL,用户可以读取,写入,修改和删除数据库表中保存的数据。

安全优佳

http://news.secwk.com

长按识别左侧二维码,关注我们


登录查看更多
1

相关内容

【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
198+阅读 · 2020年6月29日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
122+阅读 · 2020年5月10日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
18+阅读 · 2019年5月13日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
I2P - 适用于黑客的Android应用程序
黑白之道
38+阅读 · 2019年3月6日
Arxiv
11+阅读 · 2018年5月21日
Arxiv
6+阅读 · 2018年3月31日
VIP会员
相关资讯
Kali Linux 渗透测试:密码攻击
计算机与网络安全
18+阅读 · 2019年5月13日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
I2P - 适用于黑客的Android应用程序
黑白之道
38+阅读 · 2019年3月6日
Top
微信扫码咨询专知VIP会员