Виды уязвимостей Компьютерных систем

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Виды уязвимостей Компьютерных систем создатель Mind Map: Виды уязвимостей  Компьютерных систем

1. SQL-инъекция: один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.

1.1. Пример SQL-инъекции: txtUserId = getRequestString("UserId"); txtSQL = "SELECT * FROM Users WHERE UserId = " + txtUserId;

2. PHP-инъекция: В параметр, определяющий работу PHP с файлами или программным кодом, передаётся ссылка на сторонний программный код или сам код. Является критичной уязвимостью, так как взломщик может выполнять свои скрипты на сервере.

2.1. Пример PHP-инъекции: <? ... $module = $_GET['module']; include ($module.'.php'); ... ?> Этот скрипт уязвим, так как к содержимому переменной $module просто прибавляется «.php» и по полученному пути подключается файл.

3. Email-инъекция: техника атаки, используемая для эксплуатации почтовых серверов и почтовых приложений, конструирующих IMAP/SMTP выражения из выполняемого пользователем ввода, который не проверяется должным образом.

3.1. Пример Email-инъекции: http:// <webmail> / read_email.php? message_id = <номер>

4. Межсайтовый скриптинг при наличии SQL-инъекции: тип атаки на уязвимые интерактивные информационные системы.

4.1. Пример: window.loсation.href=httр://sa-seс.org

5. Разрушающая атака: программная технология, которая используется хакерами для обхода ограничений безопасности между процессами одного сеанса в операционной системе Microsoft Windows.

5.1. Пример разрушающей атаки: Итак, к этому типу атак принято относить такие способы компрометации смарт-карт, которые сопровождаются вскрытием корпуса устройства.

6. Доступность данных о характеристиках системы пользователю: Хакер может получить доступ к данным, дающим представление о системе.

6.1. Примером может являться защита доступа и обеспечение пропускной способности почтового сервиса.

7. Переполнение буфера: переполнение буфера — явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера.

7.1. #include <stdlib.h> #include <stdio.h> #include <string.h> char buffer[16]; int main(int argc, char **argv) { if(argc < 2) { printf("no parameters specified\n"); exit(-1); } // global buffer overflow may occur here // if argv[1] has more than 16 symbols strcpy(buffer, argv[1]); }

8. Висячий указатель: указатель, не ссылающийся на допустимый объект соответствующего типа. Это особый случай нарушения безопасности памяти.

8.1. Пример висячего указателя: ссылка не указывающая на допустимый объект соответствующего типа

9. Межсайтовый скриптинг: тип атаки на web-системы, заключающийся во внедрении в выдаваемую web-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с web-сервером злоумышленника.

9.1. Пример: window.loсation.href=httр://sa-seс.org

10. Межсайтовая подделка запроса: вид атак на посетителей web-сайтов, использующий недостатки протокола HTTP.

10.1. Пример: Например, пользователь Алиса может просматривать форум, где другой пользователь, Боб, разместил сообщение. Пусть Боб создал тег <img>, в котором в качестве источника картинки указал URL, при переходе по которому выполняется действие на сайте банка Алисы

11. Уязвимость нулевого дня: термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.

11.1. Например, у Java был бесконечный поток уязвимостей. Веб-сайты, использующие подключаемый модуль Java, могли выйти из изолированной программной среды ПО и получить полный доступ к вашему компьютеру. Ошибки, которые скомпрометировали технологию песочницы Google Chrome, случались намного реже. Хотя, даже у Google Chrome уже находили уязвимости нулевого дня.

12. Простые пароли для доступа к административным страницам: Взломщик может подобрать простой пароль к административной странице, дающей ему больше возможностей для взлома. Является критичной уязвимостью, так как позволяет взломщику повлиять на работу сервера.

12.1. Пример: взломщик подобрал простой пароль к административной странице и повлиял на работу сервера.