Ataki Przepełnienia

Jak opisano wcześniej w kontekście ukrytych pól formularzy, można uzyskać dostęp do serwerów sieci Web, dostarczając więcej danych wejściowych niż oczekiwano. Taki atak jest możliwy przy użyciu dowolnego pola w formularzu przesłanym przez użytkownika, a nie tylko pola ukrytego. Obroną jest wbudowanie szczegółowego sprawdzania błędów w aplikację przetwarzającą formularz. Ataki przepełnienia, które zostały wcześniej opisane ogólnie, mogą być również skierowane na aplikacje lub usługi działające na serwerze Web. Na przykład w czerwcu 2001 r. CERT ogłosił zdalne przepełnienie bufora w jednym z rozszerzeń ISAPI (Internet Server Application Programming Interface) zainstalowanych w większości wersji Microsoft Internet Information Server 4.0 i 5.0, w szczególności w rozszerzeniu interfejsu programowania aplikacji Internet / Indexing Service , IDQ.DLL. Intruz wykorzystujący tę lukę może być w stanie wykonać dowolny kod w kontekście bezpieczeństwa lokalnego systemu, dając atakującemu pełną kontrolę nad systemem ofiary

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *