Rate this post

Cuộc tấn công này bao gồm một thao tác đối với mã di động để thực hiện các hoạt động độc hại ở phía máy khách. Bằng cách chặn lưu lượng truy cập của máy khách bằng kỹ thuật man-in-the-middle, người dùng độc hại có thể sửa đổi mã di động gốc bằng các thao tác tùy ý sẽ được thực thi trên máy của khách dưới thông tin đăng nhập của họ. Trong một tình huống khác, mã di động độc hại có thể được lưu trữ trên một trang web không đáng tin cậy hoặc nó có thể được tiêm vĩnh viễn trên một trang web dễ bị tấn công thông qua một cuộc tấn công tiêm. Cuộc tấn công này có thể được thực hiện trên các ứng dụng Java hoặc C ++ và ảnh hưởng đến bất kỳ hệ điều hành nào.

Các bài viết liên quan:

Các ví dụ

Đoạn mã sau đây trình bày cách thức tấn công này có thể được thực hiện bằng cách sử dụng một ứng dụng Java.

 // ở đây khai báo một URL đối tượng với đường dẫn của lớp độc hại
 URL[] urlPath= new URL[]{new URL("file:subdir/")};
// ở đây tạo một đối tượng "bộ tải" chịu trách nhiệm tải một lớp trong đường dẫn URL
 URLClassLoader  classLoader = new URLClassLoader(urlPath);
 // ở đây khai báo một đối tượng của một lớp độc hại có trong "classLoader"
 Class loadedClass = Class.forName("loadMe", true, classLoader);<br><br>

Để giải quyết vấn đề này, cần sử dụng một số loại cơ chế toàn vẹn để đảm bảo rằng mã di động không bị sửa đổi.

Leave a Reply

Call now
%d bloggers like this: