Un attacco di convalida dell'input è qualsiasi azione dannosa contro un sistema informatico che comporta l'inserimento manuale di strane informazioni in un normale campo di input dell'utente. Gli attacchi di convalida dell'input si verificano quando un utente malintenzionato immette intenzionalmente informazioni in un sistema o un'applicazione con l'intenzione di interrompere la funzionalità del sistema.
A volte un'applicazione Web può causare un attacco dannoso o un attacco di convalida dell'input durante l'esecuzione in background. Tuttavia, nella maggior parte dei casi, è un individuo che inserisce i dati nel sistema e ne altera le prestazioni.
Quando le informazioni vengono immesse da un'applicazione o da un utente come parte di un attacco di input dell'utente, possono rendere un computer vulnerabile a modifiche non autorizzate e comandi distruttivi. Il tipo di dati non sicuri immessi in un sistema può variare da semplici parole a codice dannoso fino ad attacchi di informazioni su vasta scala. La migliore forma di difesa contro questi attacchi consiste nel testare la convalida dell'input prima di distribuire un'applicazione.
Tipi di attacchi di convalida dell'input
Alcuni tipi comuni di attacchi di convalida dell'input includono:
- Buffer overflow: questo è un tipo di attacco che invia troppe informazioni per essere elaborate da un sistema, provocando il blocco di un computer o di una rete. Un overflow del buffer potrebbe anche far sì che le informazioni in eccesso occupino memoria non prevista, a volte anche sovrascrivendo la memoria.
- Attacchi di canonicalizzazione: si verifica un attacco di canonizzazione quando qualcuno modifica un percorso di directory di file che dispone di autorizzazioni digitali per accedere a parti di un computer al fine di consentire l'accesso a parti malintenzionate che utilizzano questa voce non autorizzata per rubare informazioni sensibili o apportare modifiche non approvate.
- Attacchi XSS - Chiamati anche cross-site scripting, questi attacchi implicano l'inserimento di un collegamento dannoso in un luogo innocuo, come un forum, che contiene la maggior parte di un URL valido con uno script pericoloso incorporato. Un visitatore ignaro potrebbe fidarsi del sito in cui si trova e non preoccuparsi che un commento o una voce sul sito contenga un virus.
- Attacchi SQL injection: gli attacchi SQL injection comportano l'acquisizione di un URL pubblico e l'aggiunta di codice SQL alla fine per tentare di accedere a informazioni sensibili. Un utente malintenzionato potrebbe inserire un codice in un campo che ordina a un computer di fare qualcosa come copiare tutto il contenuto di un database sull'hacker, autenticare informazioni dannose, rivelare voci nascoste in un database o eliminare informazioni senza consenso.