vulnerability Software intro code Injection
vulnerability Software intro code Injection
2
software da fonte fidata
precondizioni postcondizioni
4
correttezza e sicurezza
precondizioni postcondizioni
verifica error handling
8
input fidato e non: esempi
casi notevoli:
• crash
– tipico di programmi compilati
• errore proveniente dal database
– per le web application
• errore proveniente dall’interprete
– per i programmi interpretati
12
…ma è difficile da sfruttare…
13
vulnerabilità: cosa fare
Tratto da
P. H. Meland, et al., The Ransomware-as-a-Service economy within the darknet,
Computers & Security, Vol. 92, 2020
16
un listino prezzi
19
esempio di security advisory
https://nvd.nist.gov/search - search for “explorer jpeg”
21
interpretati
vulnerabilità di programmi
22
23
il problema della sostituzione
mysql>
esempio
</body>
</html>
esempio
$result = mysql_query($query);
...
esempio
– esempio MySql
Bug #22243 Unicode SQL Injection Exploit
http://bugs.mysql.com/bug.php?id=22243
xss
code injection su pagine web