命令注入是利用系统弱点获取对系统的访问权限,以执行恶意代码、获取用户数据和参与其他活动。虽然命令注入本质上可能是良性的,但通常不是,而且它也会带来严重的安全威胁。有许多解决办法可以防止计算机系统中的这种活动...
命令注入是利用系统弱点获取对系统的访问权限,以执行恶意代码、获取用户数据和参与其他活动。虽然命令注入本质上可能是良性的,但通常不是,而且它也会带来严重的安全威胁。有许多解决办法可以防止计算机系统中的这种活动。对诸如命令注入之类的网络犯罪定罪可能会导致坐牢。命令注入最常见的漏洞之一是表单,在网页或计算机系统中。窗体允许用户输入数据,然后由系统处理。如果对输入窗体的数据类型没有限制,用户可以输入系统将读取和执行的计算机代码。网页上的表单也可以将输入的内容转换为显示给其他用户,从而使其他人也暴露在代码中;例如,有人可以在网站的评论中留下恶意脚本。命令注入用于从中获取个人信息一台计算机。当代码执行时,它可能会为人们提供对计算机系统后端的访问权限,包括管理访问权限,还可能在计算机系统中植入病毒和恶意软件。命令注入可能被设计成传播自己,由于受感染的计算机通过网络与未受感染的计算机进行交互。它们可以非常迅速地传播,并可能在传播过程中造成严重损害。避免命令注入的一种方法是设计表单和其他输入,以限制人们可以输入的内容。例如,在互联网上的评论中,用户可能没有合法的理由输入脚本,评论表单可以简单地拒绝脚本,同时仍然允许HTML进行标记和样式设置同样,在计算机程序中,输入形式可以拒绝某些字符的输入,防止人们在表单中执行代码。命令注入带来的潜在风险在20世纪90年代首次被注意到。许多设计师已经解决了这个问题,并想出了各种方法来防止或阻止命令注入攻击。黑客也试图开发自己的解决方案,开发新的创造性的方法来通过计算机系统中的弱点来执行代码。有些人纯粹出于学术兴趣而开发新技术,可以说,当他们的研究逃到野外时,偶尔会造成严重破坏。命令注入通常被用作黑客攻击的一种方法
-
发表于 2020-08-07 12:40
- 阅读 ( 1058 )
- 分类:电脑网络