Daftar Isi:
- Injeksi SQL
- yang melibatkan peretas mengirimkan lebih banyak data ke perangkat lunak daripada yang diharapkannya. Informasi yang dikirim ke aplikasi biasanya disimpan di area memori (buffer
Video: Apple Pakai Malware Cegah Serangan Hacker 2024
Serangan perangkat lunak yang paling populer dibahas di sini, dan Anda harus mengenal mereka untuk Ujian A + saat mencari Sertifikasi CompTIA A + Anda. Sama seperti ada sejumlah jenis serangan jaringan, ada sejumlah serangan perangkat lunak juga. Seperti yang bisa Anda duga, serangan perangkat lunak muncul melalui perangkat lunak yang dijalankan pengguna.
Injeksi SQL
Terjadi serangan hacker terjadi ketika hacker mengirimkan laporan SQL Transact (pernyataan yang memanipulasi database) ke dalam aplikasi sehingga aplikasi akan mengirimkan pernyataan ke database untuk dieksekusi.. Jika pengembang aplikasi tidak memvalidasi data yang diinput dalam aplikasi, hacker bisa memodifikasi data atau bahkan menghapusnya. Peretas berpotensi memanipulasi OS melalui aplikasi yang mengirimkan input ke database. ,
yang melibatkan peretas mengirimkan lebih banyak data ke perangkat lunak daripada yang diharapkannya. Informasi yang dikirim ke aplikasi biasanya disimpan di area memori (buffer
). Bila lebih banyak data dari yang diharapkan dikirim ke aplikasi, informasi disimpan di memori di luar buffer yang dialokasikan. Jika hacker bisa melampaui buffer yang dialokasikan, dia bisa menjalankan kode. Kode ini dijalankan dalam konteks akun pengguna yang terkait dengan perangkat lunak yang diretas - biasanya akun administratif!