Nwlapcug.com


Cos'è una vulnerabilità del Web?



Una vulnerabilità del Web è un errore nel software che consente agli hacker di violare i criteri di protezione e accedere a un computer attraverso il Web. Come tale, una Web vulnerabilità potrebbe consentire a un hacker di ottenere l'accesso autorizzato ai dati del computer, spacciarsi per un altro utente o entità o di condurre un attacco denial of service, in cui viene interrotto il legittimo accesso a un computer.

Codice remoto

Pratiche di codifica impropria, o programmazione, possono portare a una vulnerabilità Web nota come esecuzione di codice remoto. L'esecuzione di codice remoto consente a un hacker di eseguire codice di programma, con autorizzazioni di amministratore di sistema completo, su un computer vulnerabile e quindi estrarre tutte le informazioni contenute su di esso. L'esecuzione di codice remoto è una vulnerabilità Web altamente critica che può portare a compromettere il sistema totale. Secondo Symantec, i sistemi che erano vulnerabili all'esecuzione di codice remoto in passato includevano il pacchetto gratuito di software della pubblicazione Web, Drupal e il carrello di PayPal, che consente agli utenti di acquistare articoli da siti Web.

SQL Injection

Molti siti Web basati su database sono vulnerabili ad un attacco noto come SQL injection. Essenzialmente, un hacker di inserire o inietta, comandi SQL dannosi nei dati entra in un programma per computer. Il programma genera una stringa di comando dinamico, tra cui il codice dannoso. Quando viene eseguito, il codice può estrarre dati sensibili dal database, inserire, aggiornare o eliminare dati o disconnettere completamente il database. SQL injection è una vulnerabilità Web vecchia, ben nota, ma è ancora popolare con gli hacker perché è in genere facile da rilevare e facile da sfruttare.

Cross-Site Scripting

Una vulnerabilità Web nota come tipo cross-site scripting si basa sulla seducente, o ingannando, la vittima a visitare una pagina Web dannosa, che appare legittima a prima vista. Se la vittima visita una pagina, un hacker può eseguire codice dannoso, ad esempio JavaScript, nel browser della vittima. Gli hacker possono anche utilizzare questo metodo per creare una botnet - una rete di centinaia o migliaia di computer infettati da codice dannoso, che può essere utilizzata per distribuire spam o virus o entrambi e per montare gli attacchi di tipo denial-of-service su altri computer sul Web.

Commerciali e applicazioni proprietarie

Commerciali, pronta consegna, prodotti software tendono ad essere più popolare con gli hacker che customizzati, o proprietarie, prodotti software. Una vulnerabilità nel servizio Web, una volta che viene identificato in un singolo standard prodotto software, può essere sfruttata più e più volte sui computer con lo stesso software installato, considerando che una vulnerabilità in un prodotto proprietario probabilmente può essere sfruttata solo una volta, su un singolo computer.