注入是利用处理无效数据导致的计算机错误。攻击者使用注入将代码引入(或“注入”)到易受攻击的计算机程序中并改变执行过程。成功注入代码的结果可能是灾难性的,例如允许计算机蠕虫传播。 当应用程序将不受信任的数据发送给解释器时,会发生代码注入漏洞(注入漏洞)。注入漏洞最常出现在SQL,LDAP,XPath或 ...
分类:
其他好文 时间:
2019-03-11 01:09:50
阅读次数:
210
继续对Fortify的漏洞进行总结,本篇主要针对 Path Manipulation(路径篡改)的漏洞进行总结,如下: 1、Path Manipulation(路径篡改) 1.1、产生原因: 当满足以下两个条件时,就会产生 path manipulation 错误: 1. 攻击者可以指定某一文件系统 ...
分类:
其他好文 时间:
2018-05-09 20:48:41
阅读次数:
6730
社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据 ...
分类:
系统相关 时间:
2017-04-18 18:44:56
阅读次数:
1510
假设攻击者可以从服务器响应中推测出一些信息,虽然应用系统没有提供明显的出错信息。但是LDAP过滤器中的代码却生成了有效的响应或错误。攻击者可以利用这一行为向服务器问正确的或错误的问题。这种攻击称之为盲注入攻击。LDAP的盲注入攻击比较慢但容易实施,因为它们基于...
分类:
其他好文 时间:
2015-03-11 12:56:37
阅读次数:
116
错误注入攻击,指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,对错误结果进行分析从而得到密钥。
它比差分能量攻击(DPA,DifferentialPower Analysis)、简单能量攻击(SPA,SimplePower Analysis)、电磁分析攻击(EMA,ElectromagneticAnalysis)都更强大。...
分类:
其他好文 时间:
2015-01-08 17:58:00
阅读次数:
501