
mã SQLquery/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn
có thể login mà không cần username và password, remote execution (thực thi từ
xa), dump data và lấy root của SQL server. Công cụ dùng để tấn công là một trình
duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, Lynx…
Vị trí trong danh sách liệt kê lỗ hổng (CWE)
“Thất bại trong duy trì cấu trúc truy vấn SQL (còn được gọi là
SQL injection)"
Những ngôn ngữ lập trình bị ảnh hưởng
Bất kỳ ngôn ngữ mã hóa nào có thể được sử dụng trực tiếp với cơ sở dữ liệu SQL
đều dễ bị tổn thương bởi kiểu tấn công này. uy nhiên, dưới đây là một số ngôn ngữ
phổ biến nhất:
Các ngôn ngữ cấp cao: Perl, Ruby, Python, Java, VB.Net, SQL
Server Page: ASP, JSP, ASP.NET, PHP
Các ngôn ngữ cấp thấp hơn: C, C++
OS Command Injection
Các lỗ hổng OS Command Injection xảy ra khi phần mềm tích hợp dữ liệu do
người dùng quản lý trong một lệnh, các dữ liệu này được xử lý trong trình thông
dịch lệnh. Nếu dữ liệu không được kiểm tra, một hacker có thể sử dụng các siêu ký
tự shell để thay đổi lệnh đang được thực thi.
Vị trí trong danh sách liệt kê lỗ hổng (CWE)
Buffer Overflow
Buffer overflow (tràn bộ nhớ đệm) là một loại lỗ hổng bảo mật nổi tiếng. Nó xảy ra
khi một chương trình cố gắng load thêm nhiều dữ liệu vào bộ đệm, vượt quá dung
lượng lưu trữ cho phép của nó.Việc dữ liệu được ghi bên ngoài có thể làm hỏng
chương trình, hỏng dữ liệu và thậm chí tạo điều kiện cho việc thực thi các mã độc.
Các ngôn ngữ như Java, Python, Visual Basic và C # bao gồm các mảng kiểm tra
ràng buộc và các kiểu chuỗi gốc. Do đó, tràn bộ đệm được coi là không thể xảy ra
trong những môi trường được viết bằng các ngôn ngữ này.
Vị trí trong danh sách liệt kê lỗ hổng (CWE)