viernes, 17 de mayo de 2013

Vulnerabilidades usadas por el malware


10.
  • ¿Inyección SQL?

Es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.
Se conoce como “Inyección SQL”, al hecho de incrustar código SQL malicioso y a la porción de código incrustado. Se produce una inyección SQL cuando, se "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.

  • Idem Xss:

Tipo de inseguridad informática.
 XSS, es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema.
Se basa en ejecutar un código (Javascript) en el navegador del cliente. Puede consistir en inyectar código en un foro para provocar un DoS o capturar la información compartida entre páginas del mismo sitio. Así se podría trucar una Web por otra o robar cookies de sesión de otros usuarios para suplantarles.

  • Buffer overflow exploit:

Un desbordamiento del búfer, una anomalía en un programa . Este es un caso especial de violación de la seguridad de la memoria. Esto puede ocurrir cuando se copian los datos de un búfer a otro sin antes comprobar que los datos caben en el búfer de destino. El objetivo de este exploit es insertar instrucciones en un búfer (shellcode) y reescribir la dirección de retorno para ejecutarlas. Al introducir datos en un búfer no se comprueba si la memoria está reservada, por lo que sigue escribiendo hasta machacar la memoria que está reservada para otras variables de usuario o de sistema.

3 comentarios: