Spisu treści:
Musisz przyznać trochę hakerom. Są wytrwali, kreatywni i często odnoszą sukcesy. Wyobraź sobie, co mogliby zrobić, gdyby tylko skierowali swoje wysiłki na pozytywne działania. Hakerzy będą atakować usługi sieciowe w każdy możliwy sposób. A cóż może być lepszego niż bezpośrednie uderzenie w serce Internetu: aplikacja internetowa. Organizacja o nazwie Open Web Application Security Project (OWASP) regularnie kompiluje typowe luki w zabezpieczeniach aplikacji internetowych. Nazywają to Projektem Top 10 OWASP. Poniżej znajduje się podsumowanie tych exploitów.
A1: 2017 - wtrysk
Możesz myśleć, że komputery są inteligentne, ale właściwie robią to, co im każesz. Jeśli wydasz komputerowi polecenie, możesz na nim liczyć, jeśli spróbujesz go wykonać, jeśli nic nie stoi na przeszkodzie. A jeśli ktoś - ktokolwiek - wślizgnie gdzieś polecenie, które rozpozna komputer, będzie miał wszelkie powody, aby wykonać go najlepiej, jak potrafi. Dlatego hakerzy starają się znaleźć sposoby wprowadzania poleceń, gdzie tylko mogą. Jak ujmuje to strona OWASP:
„Wady wstrzykiwania, takie jak wstrzykiwanie SQL, NoSQL, OS i LDAP, występują, gdy niezaufane dane są wysyłane do interpretera jako część polecenia lub zapytania”.