Injeção de código

Autor: Monica Porter
Data De Criação: 22 Marchar 2021
Data De Atualização: 27 Junho 2024
Anonim
Injeção de código - Tecnologia
Injeção de código - Tecnologia

Contente

Definição - O que significa Code Injection?

Injeção de código é a injeção maliciosa ou a introdução de código em um aplicativo. O código introduzido ou injetado é capaz de comprometer a integridade do banco de dados e / ou comprometer as propriedades de privacidade, a segurança e até a correção dos dados. Ele também pode roubar dados e / ou ignorar o controle de acesso e autenticação. Os ataques de injeção de código podem afetar os aplicativos que dependem da entrada do usuário para execução.

Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica injeção de código

Existem quatro tipos principais de ataques de injeção de código:


  • injeção SQL
  • Injeção de script
  • Injeção de casca
  • Avaliação dinâmica

A injeção de SQL é um modo de ataque usado para corromper uma consulta legítima ao banco de dados para fornecer dados falsificados. A injeção de script é um ataque no qual o invasor fornece código de programação para o lado do servidor do mecanismo de script. Os ataques de injeção de shell, também conhecidos como ataques de comando do sistema operacional, manipulam aplicativos usados ​​para formular comandos para o sistema operacional. Em um ataque de avaliação dinâmica, um código arbitrário substitui a entrada padrão, o que resulta na execução do primeiro pelo aplicativo. A diferença entre injeção de código e injeção de comando, outra forma de ataque, é a limitação da funcionalidade do código injetado para o usuário mal-intencionado.


As vulnerabilidades de injeção de código variam de fáceis a difíceis de encontrar. Muitas soluções foram desenvolvidas para impedir esses tipos de ataques de injeção de código, no domínio de aplicativos e arquitetura. Alguns exemplos incluem validação de entrada, parametrização, configuração de privilégios para diferentes ações, adição de camada extra de proteção e outros.