Inyección de código

Autor: Monica Porter
Fecha De Creación: 22 Marcha 2021
Fecha De Actualización: 27 Junio 2024
Anonim
Inyección de código - Tecnología
Inyección de código - Tecnología

Contenido

Definición - ¿Qué significa la inyección de código?

La inyección de código es la inyección maliciosa o la introducción de código en una aplicación. El código introducido o inyectado es capaz de comprometer la integridad de la base de datos y / o comprometer las propiedades de privacidad, seguridad e incluso la corrección de datos. También puede robar datos y / o evitar el acceso y el control de autenticación. Los ataques de inyección de código pueden afectar a las aplicaciones que dependen de la entrada del usuario para su ejecución.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica la inyección de código

Hay cuatro tipos principales de ataques de inyección de código:


  • inyección SQL
  • Inyección de script
  • Inyección de concha
  • Evaluación dinámica

La inyección SQL es un modo de ataque que se utiliza para corromper una consulta de base de datos legítima para proporcionar datos falsificados. La inyección de secuencia de comandos es un ataque en el que el atacante proporciona código de programación al lado del servidor del motor de secuencias de comandos. Los ataques de inyección de Shell, también conocidos como ataques de comando del sistema operativo, manipulan aplicaciones que se utilizan para formular comandos para el sistema operativo. En un ataque de evaluación dinámica, un código arbitrario reemplaza la entrada estándar, lo que hace que la aplicación ejecute el primero. La diferencia entre la inyección de código y la inyección de comandos, otra forma de ataque, es la limitación de la funcionalidad del código inyectado para el usuario malintencionado.


Las vulnerabilidades de inyección de código van desde las fáciles hasta las difíciles de encontrar. Se han desarrollado muchas soluciones para frustrar este tipo de ataques de inyección de código, tanto para el dominio de la aplicación como de la arquitectura. Algunos ejemplos incluyen validación de entrada, parametrización, configuración de privilegios para diferentes acciones, adición de una capa adicional de protección y otros.