Que tipo de ataque é direcionado a um banco de dados sql usando o campo de entrada de um usuário?


Exploit Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk

A validação de entrada inadequada no BlueZ pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégios por meio de acesso adjacente.
https://nvd.nist.gov/vuln/detail/CVE-2020-12351

Categorias

CWE-20 : Validação de entrada imprópria
O produto recebe entrada ou dados, mas não valida ou valida incorrectamente que a entrada tem as propriedades necessárias para processar os dados de forma segura e correcta. Quando é necessária uma validação personalizada dos dados introduzidos, tal como na aplicação de regras comerciais, é necessária uma análise manual para assegurar que a validação é devidamente implementada. As técnicas de fuzzing podem ser úteis para detectar erros de validação dos dados introduzidos. Quando são fornecidas entradas inesperadas ao software, o software não deve falhar ou tornar-se instável, e deve gerar mensagens de erro controladas pela aplicação. Se ocorrerem excepções ou mensagens de erro geradas por intérpretes, isto indica que a entrada não foi detectada e tratada dentro da própria lógica da aplicação. Considerar a utilização de técnicas de segurança teórico-linguística (LangSec) que caracterizam as entradas usando uma linguagem formal e construir "reconhecedores" para essa linguagem. Isto requer efectivamente que o parser seja uma camada distinta que efectivamente imponha uma fronteira entre a entrada em bruto e as representações de dados internas, em vez de permitir que o código do parser seja espalhado pelo programa, onde poderia estar sujeito a erros ou inconsistências que criam fraquezas. [REF-1109] [REF-1110] [REF-1111] Utilizar uma estrutura de validação de entrada como Struts ou o OWASP ESAPI Validation API. Note-se que a utilização de uma estrutura não resolve automaticamente todos os problemas de validação de entrada; tenha em mente os pontos fracos que podem surgir da má utilização da própria estrutura (CWE-1173). Compreenda todas as áreas potenciais onde entradas não confiáveis podem introduzir o seu software: parâmetros ou argumentos, cookies, qualquer coisa lida a partir da rede, variáveis de ambiente, pesquisa DNS inversa, resultados de consultas, cabeçalhos de pedidos, componentes URL, e-mail, ficheiros, nomes de ficheiros, bases de dados, e quaisquer sistemas externos que forneçam dados à aplicação. Lembre-se de que tais entradas podem ser obtidas indirectamente através de chamadas API. Quando a sua aplicação combinar dados de múltiplas fontes, efectue a validação após as fontes terem sido combinadas. Os elementos de dados individuais podem passar a etapa de validação, mas violam as restrições pretendidas após terem sido combinados. Tenha especial cuidado em validar todas as entradas quando invocar código que ultrapassa os limites da língua, como por exemplo, de uma língua interpretada para código nativo. Isto pode criar uma interacção inesperada entre os limites da língua. Assegure-se de que não está a violar nenhuma das expectativas da língua com a qual está a fazer a interface. Por exemplo, ainda que Java possa não ser susceptível de buffer overflows, fornecer um grande argumento numa chamada para código nativo pode desencadear um overflow. Converta directamente o seu tipo de entrada para o tipo de dados esperado, tal como utilizar uma função de conversão que traduza uma cadeia de caracteres num número. Após a conversão para o tipo de dados esperado, assegure-se de que os valores de entrada se enquadram na gama esperada de valores permitidos e que as consistências de múltiplos campos são mantidas. Ao trocar dados entre componentes, assegurar que ambos os componentes estão a utilizar a mesma codificação de caracteres. Assegurar-se de que a codificação adequada é aplicada em cada interface. Defina explicitamente a codificação que está a utilizar sempre que o protocolo o permita. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de inteiros (CWE-190) no SO móvel, tal como explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de números inteiros (CWE-190) no SO móvel, conforme explorado na natureza por CISA KEV. Cadeia: barra invertida seguida de uma nova linha pode ultrapassar uma etapa de validação (CWE-20), levando a uma injecção de avaliação (CWE-95), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada insuficiente (CWE-20) no navegador permite a corrupção da pilha (CWE-787), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no parâmetro de nome de utilizador, levando à injecção de comando de SO (CWE-78), tal como explorado na natureza por CISA KEV. Chain: produto de segurança com validação de entrada imprópria (CWE-20), conduzindo à travessia de directório (CWE-22), conforme explorado na natureza por CISA KEV. Validação de entrada imprópria de pedidos HTTP em telefone IP, conforme explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no produto de firewall leva ao XSS (CWE-79), conforme explorado na natureza por CISA KEV. Chain: servidor proxy de cache tem validação de entrada imprópria (CWE-20) de cabeçalhos, permitindo contrabando de resposta HTTP (CWE-444) usando uma injecção de Eval em programa Perl usando um ID que só deve conter hífenes e números. Injeção SQL através de um ID que deveria ser numérico. A falta de validação de entrada no programa de folha de cálculo leva a sobrefluxos de buffer, sobrefluxos de números inteiros, erros de índice de array, e corrupção de memória. validação insuficiente permite que o driver XSS no produto de segurança permita a execução de código devido a validação insuficiente loop infinito do pacote DNS com uma etiqueta que aponta para si próprio loop infinito do pacote DNS com uma etiqueta que aponta para si próprio parâmetro em falta leva a um pedido de falha HTTP com número de versão de protocolo em falta leva a um pedido de falha com parâmetros em falta leva a uma falha do sistema de exposição de informação com valor de offset que é inconsistente com o campo de tamanho do pacote que é inconsistente com o tamanho do pacote leva a buffer over-readit do produto utiliza um denylist para identificar conteúdo potencialmente perigoso, permitindo ao atacante contornar um desvio de segurança de aviso através de um pacote vazio de cabeçalho extra desencadeia a reinicialização do denilista incompleto permite a injecção de SQL byte NUL no nome do tema faz com que o impacto de travessia de directório seja pior o kernel não valida um ponteiro de entrada antes de desreferenciar o produto anti-vírus tem validação de entrada insuficiente das funções SSDT viciadas, permitindo a execução de código produto anti-vírus permite DoS via driver de campo de comprimento zero não valida a entrada do espaço do utilizador para o núcleo do kernel não valida parâmetros enviados do espaço do utilizador, permitindo a execução de código a falta de validação de campos de comprimento de string permite o consumo de memória ou a falta de validação de campo de comprimento de buffer em excesso de leitura leva a um loop infinito a falta de validação de entrada para um IOCTL permite a execução de código a ligação de comprimento zero causa o crash zero-length input causes livre de crash de ponteiro não-inicializado através de uma estrutura de frame malformada o loop infinito de um roteador de pedido SMTP longo trava com um pacote de pacote malformado com número de versão inválido leva ao crash NULL pointer dereference através de múltiplos ".caracteres " na extensão do ficheiro

Referências

MISC

PHK Exploit


 

CPE

cpecomeçarfim
Configuration 1
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.4 < 5.4.72
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.8.0 < 5.8.16
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.9.0 <= 5.9.13

Exploits

iddescriçãodatado
49754 Linux Kernel 5.4 - 'BleedingTooth' Bluetooth Zero-Click Remote Code Execution 2021-04-08 00:00:00

CAPEC

iddescriçãogravidade
230 Dados serializados com cargas úteis aninhadas
Alto
231 Cargas de Dados Serializados Sobredimensionados
Alto
81
Alto
46 Variáveis e tags de estouro
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto
47 Buffer Overflow via Parameter Expansion
Alto
24 Falha de filtro por estouro de buffer
Alto
8 Estouro de buffer em uma chamada de API
Alto
42 Conversão MIME
Alto
67 Estouro de formato de string em syslog ()
Muito alto
45 Buffer Overflow via links simbólicos
Alto
10 Estouro de buffer por meio de variáveis de ambiente
Alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
135 Formatar Injeção de Cordas
Alto
52 Incorporação de bytes NULL
Alto
53 Postfix, Null Terminate, e Backslash
Alto
120 Dupla Codificação
Média
267 Alavancagem da Codificação Alternativa
Alto
80 Usando a codificação UTF-8 para a Lógica de Validação de Bypass
Alto
72 Codificação de URL
Alto
79 Usando Slashes em Codificação Alternativa
Alto
3 Utilização de sequências de caracteres "fantasma" para desviar filtros de entrada
Média
71 Usando a Codificação Unicode para Bypass Validation Logic
Alto
64 Usando Slashes e Codificação de URL Combinados para Lógica de Validação de Bypass
Alto
43 Exploração de múltiplas camadas de interpretação de entrada
Alto
78 Utilização de Slashes Escapados em Codificação Alternativa
Alto
153 Input Data Manipulation
Média
23 Injeção de conteúdo de arquivo
Muito alto
261 Fuzzing para obter outro usuário adjacente / dados confidenciais
Média
182 Flash Injection
Média
73 Nome do arquivo controlado pelo usuário
Alto
473 Assinatura spoof
109 Injeção de Mapeamento Relacional a Objetos
Alto
104 Cross Zone Scripting
Alto
22 Explorando a confiança no cliente
Alto
13 Subverter valores de variáveis do ambiente
Muito alto
31 Acesso/Intercepção/Modificação de Cookies HTTP
Alto
28 Fuzzing
Média
136 LDAP Injection
Alto
88 Comando OS Injection
Alto
85 AJAX Footprinting
Baixo
63 Cross-Site Scripting (XSS)
Muito alto
209 XSS usando incompatibilidade de tipo MIME
Média
588 XSS baseado em DOM
Muito alto
110 Injeção de SQL através do parâmetro SOAP Alteração de parâmetros
Muito alto
7 Injeção cega SQL
Alto
108 Execução de linha de comando por injeção de SQL
Muito alto
664 Falsificação de Pedido do Lado do Servidor
Alto
250
83 Injeção de XPath
Alto
101 Injeção de inclusão do lado do servidor (SSI)
Alto

Sherlock detecta vulnerabilidades em sua rede

Sherlock é um dispositivo Plug'n Play da solução ProHacktive. Depois de instalado fisicamente, ele começa a trabalhar e verifica todos os dispositivos detectados. Você encontrará todas essas informações em tempo real em sua interface de análise.

Descubra nossas ofertas

Que tipo de ataque é direcionado a um banco de dados sql usando o campo de entrada de um usuário?

Que tipo de ataque e direcionado a um banco de dados SQL usando o campo de entrada de um usuário Select One?

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Escolha uma: Inserção de SQL Injeção de XML estouro de buffer Script entre sites A resposta correta é: Inserção de SQL.

Que tipo de ataque e direcionado a um banco de dados SQL?

A injeção de SQL é um método de ataque comum e predominante que visa os bancos de dados das vítimas por meio de aplicações da web. Ele permite que os ciberataques acessem, modifiquem ou excluam dados e, assim, manipulem os bancos de dados da organização.

O que um rootkit modifica?

Assim que um ataque de rootkit acontece, ele concede acesso de administrador ao sistema operacional enquanto evita ser detectado. O que um rootkit modifica? Como a finalidade de um rootkit é obter acesso privilegiado de administrador ao sistema de computador, um rootkit pode modificar tudo que um administrador pode.

Qual e o nome dado a um programa ou código de programa que contorna a autenticação normal?

ransomware vírus Refer to curriculum topic: 3.1.1 Um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.