Vous êtes sur la page 1sur 2

Ataques de Inyección de Código

Se refiere a un ataque en el que un atacante puede ejecutar código malicioso como resultado
de un ataque de inyección. El código introducido o inyectado puede comprometer la
integridad de la base de datos y / o comprometer las propiedades de privacidad, la seguridad
e incluso la corrección de los datos. También puede robar datos y / o eludir el acceso y el
control de autenticación. Los ataques de inyección de código pueden plagar las aplicaciones
que dependen de la entrada del usuario para la ejecución.
Puede tener diferentes formas dependiendo del contexto de ejecución de la aplicación y la
ubicación de la falla de programación que conduce al ataque. Actualmente, los ataques de
inyección se consideran una de las clases más dañinas de ataques a aplicaciones, ya que
pueden afectar gravemente la infraestructura de una organización y causarle daños
financieros y de reputación.

Inyección SQL
La inyección SQL es un modo de ataque que se utiliza para corromper una consulta de base
de datos legítima para proporcionar datos falsificados. La inyección de scripts es un ataque
en el cual el atacante proporciona un código de programación al lado del servidor del motor
de scripting. Los ataques de inyección de Shell, también conocidos como ataques de
comandos del sistema operativo, manipulan aplicaciones que se utilizan para formular
comandos para el sistema operativo. En un ataque de evaluación dinámica, un código
arbitrario reemplaza la entrada estándar, lo que resulta en que la primera ejecuta la aplicación.
La diferencia entre inyección de código e inyección de comando, otra forma de ataque, es la
limitación de la funcionalidad del código inyectado para el usuario malintencionado.

Las vulnerabilidades de inyección de código varían desde fáciles a difíciles de encontrar. Se


han desarrollado muchas soluciones para frustrar este tipo de ataques de inyección de código,
tanto para aplicaciones como para dominios de arquitectura. Algunos ejemplos incluyen
validación de entrada, parametrización, configuración de privilegios para diferentes acciones,
adición de capa adicional de protección y otros.

El impacto que la inyección SQL puede tener en un negocio es de gran alcance. Un ataque
exitoso puede resultar en la visualización no autorizada de listas de usuarios, la eliminación
de tablas completas y, en ciertos casos, que el atacante obtenga derechos administrativos en
una base de datos, todo lo cual es altamente perjudicial para una empresa.
LDAP Injection
LDAP (Protocolo ligero de acceso a directorios) es un protocolo de aplicación estándar
industrial abierto, independiente del proveedor, para acceder y mantener servicios de
información de directorio distribuido a través de una red de Protocolo de Internet (IP). Los
servicios de directorio como LDAP proporcionan repositorios accesibles a la aplicación para
obtener información sobre usuarios, credenciales, sistemas y aplicaciones, etc.
Específicamente, el protocolo incluye comandos y sintaxis para buscar, agregar, eliminar y
modificar entradas de directorio, es un tipo de vulnerabilidad de la aplicación (similar a la
Inyección SQL ) que se produce cuando la entrada no confiable se integra en un filtro de
búsqueda LDAP, modificando el significado (es decir, el intento del diseñador) de la
declaración.
Los servidores LDAP almacenan información a la que acceden los clientes que usan sesiones
LDAP (generalmente con tiempos de espera predefinidos). Las acciones más básicas que se
toman una vez que se inicia la sesión son la adición, eliminación y modificación de las
entradas. Otras operaciones que se ejecutan con frecuencia incluyen:

Enlazar: para autenticar y especificar LDAP, la versión del protocolo LDAP.


Buscar: para localizar y recuperar entradas de directorio LDAP.
Comparar: para probar si una entrada de nombres contiene un valor de atributo dado.
Operación extendida: una operación utilizada para definir operaciones únicas.
Desvincular: cierra la conexión.

Vous aimerez peut-être aussi