image

Ontwikkelaars vergeten gevaar van LDAP en XPath injectie

vrijdag 24 november 2006, 10:20 door Redactie, 1 reacties

Veilig programmeren is helaas nog steeds geen gemeengoed bij website en online applicatie ontwikkelaars, toch worden termen als SQL injectie en cross-site scripting steeds bekender. Er zijn echter nog veel meer manieren om kwaadaardige code te injecteren, en die worden door de meeste ontwikkelaars vergeten, aldus Bryan Sullivan.

Met name XPath injectie, LDAP injectie en "command execution" injectie zijn niet bekend, maar kunnen net zo gevaarlijk als SQL injectie zijn. Een XPath injectie aanval lijkt op een SQL injectie aanval, maar het doelwit is een XML document in plaats van een SQL database. De aanvaller gebruikt een string kwaadaardige code om toegang te krijgen tot beveiligde gegevens.

In het geval van command execution wordt er via andere programma's, bijvoorbeeld het UNIX finger commando, kwaadaardige code toegevoegd zodat een aanvaller toegang tot het systeem en processen krijgt. In dit artikel geeft Sullivan verschillende voorbeelden van de drie genoemde injectie aanvallen en tips om ze te voorkomen.

Reacties (1)
27-11-2006, 10:38 door Anoniem
Het komt er iedere keer op neer dat je je input moet
valideren. Da's toch geen rocket science?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.