注射攻击中的口译员

时间:2017-03-12 19:48:20

标签: security sql-injection code-injection interpreter

注射攻击的OWASP定义说 -

  

当不受信任的数据作为命令或查询的一部分发送到解释器时,会发生SQL,OS和LDAP注入等注入漏洞。攻击者的恶意数据可能会欺骗解释器在没有适当授权的情况下执行非预期的命令或访问数据。

每种情况下解释器的含义是什么(LDAP,OS,SQL等)?所有类型的注入攻击都需要解释器,例如XML,XPath,HTTP等吗?

1 个答案:

答案 0 :(得分:0)

是的,代码注入攻击的本质是攻击者欺骗应用程序运行一些不属于该应用程序预期功能的代码语句。

这意味着必须有一些机制来解析和执行攻击者有效负载中包含的恶意代码,然后应用程序的所有者才能阻止它。

理论上,应用程序可以编译代码并自动运行它,但是这种类型的攻击更常见的是使用未编译但在运行时解释的恶意代码。

您的其他示例(XML,XPath,HTTP)通常与代码注入无关。

  • XML不是代码,它是一种数据格式。
  • HTTP不是代码,它是协议。
  • XPath有点像代码,但是一种非常专业的代码。它是一种表达语言,用于标识XML文档中的元素。它的功能有限,因此它不是代码注入攻击的常见载体。