Escolar Documentos
Profissional Documentos
Cultura Documentos
El explotado de Format String ocurre cuando los datos enviados desde una entrada de texto
son evaluados como un comando para la aplicacin. En este caso, el atacante podra ejecutar
cdigo, leer la pila, o causar una violacin de segmento en la aplicacin. causando nuevos
comportamientos que podrian comprometer la seguridad o la estabilidad del sistema.
El ataque podra ser ejecutado cuando la aplicacin no valida apropiadamente las entradas
enviadas. En este caso, si un parmetro de Format String , como %x, es insertado dentro de
un dato enviado, la cadena es procesada por la Format Function (Funcin de Formato), y la
conversin especificada en el parmetro es ejecutada. Sin embargo, la Funcin de Formato
est esperando mas argumentos como entrada, y si esos argumentos no son suministrados, la
funcin podra leer o escribir en la pila.
Una inyeccin SQL se produce cuando, de alguna manera, se inserta o "inyecta" cdigo SQL invasor
dentro del cdigo SQL programado, a fin de alterar el funcionamiento normal del programa y lograr as
que se ejecute la porcin de cdigo "invasor" incrustado, en la base de datos.
La denegacin de servicio provoca que un servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red
de la vctima o sobrecarga de los recursos informticos del sistema de la vctima.
Las ventanas engaosas son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira
y lo nico que quieren es que des informacin. Hay otro tipo de ventanas que, si las sigues, obtienen
datos del ordenador para luego realizar un ataque.
Abarcaban cualquier ataque que permitiera ejecutar scripts como VBScript o JavaScript, en el contexto de
otro sitio web. Estos errores se pueden encontrar en cualquier aplicacin que tenga como objetivo final
presentar la informacin en un navegador web.
Un uso de esta vulnerabilidad es hacer phishing. La vctima ve en la barra de direcciones un sitio, pero
realmente est en otro. La vctima introduce su contrasea y se la enva al atacante.
Cuando no exista una solucin conocida para una vulnerabilidad, pero si se conoce como
explotarla, entonces se le conoce como vulnerabilidad 0 days.
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/vul
nerabilidades_de_un_sistema_informtico.html