Um ataque de validação de entrada é qualquer acção maliciosa contra um sistema de computador que envolve a introdução manual de informação estranha num campo de entrada normal do utilizador. Ataques de validação de entrada ocorrem quando um atacante introduz propositadamente informações em um sistema ou aplicativo com a intenção de quebrar a funcionalidade do sistema.
Algumas vezes um aplicativo web pode causar um ataque malicioso ou um ataque de validação de entrada, tudo isso enquanto é executado em segundo plano. No entanto, na maioria dos casos, é um indivíduo que coloca os dados no sistema e corrompe sua performance.
Quando a informação é inserida por uma aplicação ou usuário como parte de um ataque de entrada de usuário, ela pode tornar um computador vulnerável a alterações não autorizadas e comandos destrutivos. O tipo de dados inseguros inseridos em um sistema pode variar de simples palavras a código malicioso a ataques de informação em grande escala. A melhor forma de defesa contra esses ataques é testar para validação de entrada antes de implantar uma aplicação.
Tipos de ataques de validação de entrada
Alguns tipos comuns de ataques de validação de entrada incluem:
- Buffer overflow- Este é um tipo de ataque que envia muita informação para um sistema processar, fazendo com que um computador ou rede pare de responder. Um estouro de buffer pode também causar um excesso de informação para ocupar a memória que não era destinada a ele, às vezes até mesmo sobrescrevendo memória.
- Ataques de canonicalização- Um ataque de canonicalização ocorre quando alguém muda um caminho de diretório de arquivos que tem permissões digitais para acessar partes de um computador a fim de permitir o acesso a partes maliciosas que usam essa entrada não autorizada para roubar informações sensíveis ou fazer alterações não aprovadas.
- Ataques XSS- Também chamados de cross-site scripting, esses ataques envolvem colocar um link malicioso em um lugar inócuo, como um fórum, que contém a maior parte de uma URL válida com um script perigoso embutido. Um visitante insuspeito pode confiar no site em que está e não se preocupar que um comentário ou entrada no site contenha um vírus.
- SQL injection attacks- Ataques de injeção SQL envolvem tomar uma URL pública e adicionar código SQL ao final para tentar obter acesso a informações confidenciais. Um atacante pode inserir código em um campo ordenando a um computador para fazer algo como copiar todo o conteúdo de um banco de dados para o hacker, autenticar informações maliciosas, revelar entradas ocultas em um banco de dados ou excluir informações sem consentimento.