Re[2]: [Хабр] Ищем уязвимости в коде: теория, практика и перспе
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 08.07.16 18:24
Оценка:
Здравствуйте, Andrew.W Worobow, Вы писали:

AWW>Опять же вспоминая одну большую работу в которой код роботов автоматически генерировался на основании, ошибок их предков, могу сказать — для поиска уязвимости надо "просто" решить обратную задачу — "на каких данных программа окажется в данном состоянии". То есть задача построения обратного кода. То есть берем состояние и генерируем "обратную" программу которая выдаст входные данные. Задача решаемая но только в множествах естественно.


Мысль интересная, но на практике такой подход не сработает. Дело в том, что определение уязвимости через запрещенные состояния представляет интерес большей частью с теоретической точки зрения, поскольку под программой там подразумевается полностью замкнутая система. В реальных же программах код `ExecuteSqlQuery("SELECT * FROM " + Request.Params["parm"])` подвержен SQL-инъекции, но в запрещенные состояния в результате атаки это приведёт не саму программу, а SQL-сервер, который будет выполнять этот запрос.
... << RSDN@Home 1.2.0 alpha 5 rev. 76>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.