SAMSUNG_022024A Advertisement SAMSUNG_022024A Advertisement SAMSUNG_022024A Advertisement

WWW hacking a obrana / 9. časť

0
Ten­to­raz po­kra­ču­je­me v pred­sta­vo­va­ní rôz­nych re­ťaz­cov, kto­ré mô­že útoč­ník po­užiť, aby sa mu po­da­ri­lo in­jek­to­vať kód. Stá­le však eš­te nep­re­be­rá­me in­jek­to­va­nie kó­du do ošet­re­né­ho vstu­pu. Naj­prv po­tre­bu­je­me po­znať čo naj­viac mož­ných ty­pov úto­kov, aby sme ve­de­li navr­hnúť čo naj­lep­ší filtrač­ný al­go­rit­mus. Nas­le­du­jú­ce spô­so­by sú očís­lo­va­né v po­ra­dí od pr­vé­ho, kto­rý sme si pred­sta­vi­li v pre­doš­lej (ôs­mej) čas­ti se­riá­lu. Pred­sta­ví­me vám ďal­ších päť spô­so­bov in­jek­to­va­nia kó­du. Z to­ho hneď pr­vý trik (trik č. 4) ne­pot­re­bu­je ani skript. Ďal­šie spô­so­by sú za­lo­že­né na hexade­ci­mál­nom a Uni­co­de zá­pi­se re­ťaz­ca. Po­tom tag a trik s ta­bu­lá­to­rom.4. spô­sob Ten­to spô­sob je za­ují­ma­vý hlav­ne tým, že ne­pot­re­bu­je ni­ja­ký skript. Tag slú­ži na viac úko­nov, no s ob­sa­hom "ref­resh pa­ra­met­ra HTTP-EQUIV prej­de na strán­ku ur­če­nú pa­ra­met­rom url.
Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva NEXTECH

Ján Chovanec

Všetky autorove články
hacking obrana seriál 9. cast

Mohlo by vás zaujímať

Mohlo by vás zaujímať