A következő exploitok közül melyikbe illeszti be a támadó?

Pontszám: 4,1/5 ( 23 szavazat )

72. kérdés: A következő kihasználások közül melyikben illeszt be egy támadó rosszindulatú kódot egy megbízható forrásból származó hivatkozásba? Magyarázat: XSS-támadások akkor fordulnak elő, amikor egy nem megbízható forrás kódot fecskendez be egy olyan alkalmazásba vagy hivatkozásba, amely megbízható forrásból származik.

Az alábbi exploitok közül melyikben illeszt be egy támadó rosszindulatú kódot egy olyan hivatkozásba, amely megbízható forrásból származik?

Telephelyek közötti injekciós támadások – A Cross-site scripting (XSS) egy biztonsági kizsákmányolás, amelynek során a támadó rosszindulatú kódot szúr be egy megbízható forrásból származó hivatkozásba.

A következő kihasználások közül melyiket ad a támadó SQL-kódot az alkalmazás beviteli űrlapjához, hogy hozzáférjen az erőforrásokhoz vagy módosítsa az adatokat?

A következő exploitok közül melyikben ad hozzá a támadó SQL-kódot az alkalmazás beviteli űrlapjához, hogy hozzáférjen az erőforrásokhoz vagy módosítsa az adatokat?
  • XSS.
  • Parancs injekció.
  • SQL injekció.
  • Puffer túlcsordulás.

Melyik vezethet bizonytalan titkosításhoz?

A nem biztonságos kriptográfiai tárhely biztonsági rése akkor fordul elő, ha egy alkalmazás nem tudja titkosítani az érzékeny adatokat, vagy nem titkosítja az adatokat rosszul megtervezett régebbi kriptográfiai algoritmusokkal . A rosszul megtervezett kriptográfiai algoritmusok magukban foglalhatják a nem megfelelő titkosítások használatát, a gyenge titkosítási módszert és a rossz kulcskezelést.

Mit tesz lehetővé egy helyek közötti parancsfájl-kezelési sebezhetőség a támadó számára, hogy Mcq-t hajtson végre?

A webhelyek közötti parancsfájlkezelés (XSS néven is ismert) egy webbiztonsági rés, amely lehetővé teszi a támadók számára, hogy feltörjék a felhasználók és a sebezhető alkalmazásokkal folytatott interakciókat. Lehetővé teszi a támadók számára, hogy megkerüljék ugyanazt a származási szabályzatot , amelynek célja a különböző webhelyek egymástól való elkülönítése.

Egy egyszerű Format String kihasználási példa - bin 0x11

31 kapcsolódó kérdés található

Milyen típusai vannak az XSS-támadásoknak?

Az XSS ezen 3 típusát a következőképpen határozzuk meg:
  • Tárolt XSS (AKA Persistent vagy Type I) A tárolt XSS általában akkor fordul elő, ha a felhasználói bevitelt a célszerveren tárolják, például adatbázisban, üzenetfórumban, látogatói naplóban, megjegyzésmezőben stb.
  • Reflected XSS (más néven nem állandó vagy II típusú) ...
  • DOM alapú XSS (AKA Type-0)

Mi az XSS és CSRF?

A webhelyek közötti szkriptelés (vagy XSS) lehetővé teszi a támadó számára, hogy tetszőleges JavaScriptet hajtson végre az áldozat felhasználó böngészőjében. A webhelyek közötti kérelem-hamisítás (vagy CSRF) lehetővé teszi a támadó számára, hogy rávegye az áldozat felhasználót olyan műveletekre, amelyeket nem szándékozik végrehajtani.

Mi az URL manipulálása?

A paraméterek manipulálása a webalapú támadások egyik formája, amelyben a felhasználó engedélye nélkül módosítanak bizonyos paramétereket az Uniform Resource Locator (URL) vagy a Weboldal űrlapmezőjében lévő adatokban.

Mi az injekciós hiba?

Az injekciós hiba egy olyan biztonsági rés, amely lehetővé teszi a támadó számára, hogy egy alkalmazáson keresztül rosszindulatú kódot közvetítsen egy másik rendszerre . ... Lehetővé teszi a támadó számára, hogy operációs rendszer hívásokat hajtson végre a célgépen. Lehetővé teszi a támadók számára, hogy feltörjék a háttéradattárolókat.

Melyik fenyegetést lehet megakadályozni egyedi felhasználónevekkel?

4) Említse meg, milyen fenyegetést lehet elkerülni, ha egyedi felhasználóneveket állítunk elő nagy entrópiával? Az engedélyezési kiiktatás elkerülhető, ha egyedi felhasználóneveket generálunk nagy entrópiával.

Az SQL injekció továbbra is működik 2020-ban?

"Az SQL injekció továbbra is elérhető egyetlen egyszerű okból: működik !" mondja Tim Erlin, a Tripwire IT-biztonsági és kockázati stratégiájának igazgatója. "Amíg annyi sebezhető webalkalmazás áll mögöttük bevételszerzésre alkalmas információkkal teli adatbázisokkal, az SQL injekciós támadások folytatódni fognak."

Mi az SQL injekció egyszerű szavakkal?

Az SQL-befecskendezés a kibertámadás egy olyan típusa, amelyben a hacker egy SQL-kódot (Structured Query Language) használ az adatbázis manipulálására, és potenciálisan értékes információkhoz való hozzáférésre . ... A legjobb példák közé tartoznak többek között a Sony Pictures és a Microsoft elleni figyelemre méltó támadások.

Mi az SQL injekció és típusai?

Az SQL-befecskendezések általában három kategóriába sorolhatók: sávon belüli SQLi (klasszikus), következtetési SQLi (vak) és sávon kívüli SQLi . Osztályozhatja az SQL-befecskendezési típusokat a háttéradatok eléréséhez használt módszerek és a károsodási lehetőségük alapján.

Milyen két független tényezőt használnak a felhasználó azonosítására?

Magyarázat: Azt a rendszert, amelyben két független adatot használnak a felhasználó azonosítására, kéttényezős hitelesítésnek nevezik.

Az alábbiak közül melyik példa a 2-es típusú hitelesítési tényezőre?

Magyarázat: A 2-es típusú hitelesítési tényező az, amivel rendelkezik. Ez magában foglalhat intelligens kártyát, ATM-kártyát, token-eszközt és memóriakártyát .

Mi a gyakori biztonsági rés a jelszavakkal kapcsolatban?

Szervezeti vagy felhasználói sérülékenységek : Ide tartozik a szervezeten belül érvényesített jelszószabályok hiánya, valamint a felhasználók biztonságtudatosságának hiánya. Technikai biztonsági rések: Ide tartoznak a gyenge titkosítási módszerek és a jelszavak nem biztonságos tárolása a számítógépes rendszereken.

Milyen példák vannak az injekciós támadásokra?

Az injekciós támadások fő típusai, amelyekkel szemben az alkalmazás sebezhető lehet:
  • SQL Injection (SQLi) Az SQL egy lekérdezési nyelv az adatbázisokkal való kommunikációhoz. ...
  • Cross-site Scripting (XSS) ...
  • Kódbefecskendezés. ...
  • Command Injection. ...
  • CCS injekció. ...
  • SMTP/IMAP parancsinjekció. ...
  • Host Header injekció. ...
  • LDAP injekció.

Mi az az Owasp injekció?

Az injektálás egy támadó kísérlete arra, hogy adatokat küldjön egy alkalmazásnak oly módon, hogy megváltoztassa az értelmezőnek küldött parancsok jelentését . Például a leggyakoribb példa az SQL injekció, ahol a támadó „101 VAGY 1=1”-et küld a „101” helyett.

Mi okozza az injekciós támadásokat?

Az injekciók a webalkalmazások elleni legrégebbi és legveszélyesebb támadások közé tartoznak. Adatlopáshoz, adatvesztéshez, adatintegritás elvesztéséhez, szolgáltatásmegtagadáshoz, valamint teljes rendszerkompromittáláshoz vezethetnek. A befecskendezési sebezhetőség elsődleges oka általában a felhasználói bevitel nem megfelelő ellenőrzése .

Mit jelent manipulálás?

: titkos vagy helytelen módon beavatkozni vagy megváltoztatni Valaki manipulálta a hivatalos nyilvántartást. szabotázs. intransitív ige. tam·per.

Mi a cookie manipulálása?

A cookie-k olyan fájlok a felhasználó számítógépén, amelyek lehetővé teszik a webalkalmazás számára, hogy információkat tároljon, amelyeket később a visszatérő felhasználók azonosítására használnak fel . A felhasználó által végrehajtott műveletek vagy egy alkalmazás felhasználóspecifikus beállításai szintén a cookie-kban tárolódnak.

Mit jelent a manipuláció a kiberbiztonságban?

Meghatározás(ok): Szándékos, de jogosulatlan cselekmény, amely egy rendszer, a rendszerelemek, a szándékolt viselkedés vagy az adatok módosítását eredményezi.

Mire használható a CSRF token?

A CSRF token egy biztonságos véletlenszerű token (pl. szinkronizáló token vagy kihívás token), amelyet a CSRF támadások megelőzésére használnak . A tokennek felhasználói munkamenetenként egyedinek kell lennie, és nagy véletlenszerű értékűnek kell lennie, hogy megnehezítse a kitalálást. Egy CSRF biztonságos alkalmazás minden felhasználói munkamenethez egyedi CSRF tokent rendel hozzá.

Hogyan működik az XSS?

Hogyan működik a webhelyek közötti szkriptelés? A webhelyek közötti parancsfájl-támadás végrehajtásához a támadó rosszindulatú szkriptet fecskendez be a felhasználó által megadott bemenetbe . A támadók egy kérés módosításával is támadást hajthatnak végre. Ha a webalkalmazás sebezhető az XSS-támadásokkal szemben, a felhasználó által megadott bemenet kódként fut le.

Mi az XSS védelem?

A HTTP X-XSS-Protection válaszfejléc az Internet Explorer, a Chrome és a Safari egyik olyan funkciója, amely leállítja az oldalak betöltését, ha tükröződő, helyközi parancsfájl- (XSS) támadásokat észlelnek .