Ataque de validación de entrada

Un ataque de validación de entrada es cualquier acción maliciosa contra un sistema informático que implica ingresar manualmente información extraña en un campo de entrada normal del usuario. Los ataques de validación de entrada tienen lugar cuando un atacante ingresa información a propósito en un sistema o aplicación con la intención de romper la funcionalidad del sistema.

A veces, una aplicación web puede provocar un ataque malintencionado o un ataque de validación de entrada mientras se ejecuta en segundo plano. Sin embargo, en la mayoría de los casos, es un individuo quien ingresa los datos en el sistema y corrompe su desempeño.

Cuando una aplicación o un usuario ingresa información como parte de un ataque de entrada de usuario, puede hacer que una computadora sea vulnerable a cambios no autorizados y comandos destructivos. El tipo de datos inseguros ingresados ​​en un sistema puede variar desde palabras simples hasta códigos maliciosos y ataques de información a gran escala. La mejor forma de defensa contra estos ataques es probar la validación de entrada antes de implementar una aplicación.

Tipos de ataques de validación de entrada

Algunos tipos comunes de ataques de validación de entrada incluyen:

  • Desbordamiento de búfer: este es un tipo de ataque que envía demasiada información para que un sistema la procese, lo que hace que una computadora o red deje de responder. Un desbordamiento del búfer también puede hacer que el exceso de información ocupe memoria que no estaba destinada a él, a veces incluso sobrescribiendo la memoria.
  • Ataques de canonización: se produce un ataque de canonización cuando alguien cambia una ruta de directorio de archivos que tiene permisos digitales para acceder a partes de una computadora con el fin de permitir el acceso a partes malintencionadas que utilizan esta entrada no autorizada para robar información confidencial o realizar cambios no aprobados.
  • Ataques XSS: también llamados secuencias de comandos entre sitios, estos ataques implican colocar un enlace malicioso en un lugar inocuo, como un foro, que contiene la mayor parte de una URL válida con una secuencia de comandos peligrosa incrustada. Un visitante desprevenido puede confiar en el sitio en el que se encuentra y no preocuparse de que un comentario o entrada en el sitio contenga un virus.
  • Ataques de inyección de SQL: los ataques de inyección de SQL implican tomar una URL pública y agregar código SQL al final para intentar obtener acceso a información confidencial. Un atacante puede ingresar un código en un campo que ordena a una computadora que haga algo como copiar todo el contenido de una base de datos al pirata informático, autenticar información maliciosa, revelar entradas ocultas en una base de datos o eliminar información sin consentimiento.