Уязвимости
PoC-эксплойт
Также известно как: PoC-эксплойт
Определение
Минимальный, как правило не боеспособный код, демонстрирующий, что уязвимость реальна и эксплуатируется, обычно публикуется в исследовательских целях или при скоординированном раскрытии.
Примеры
- Короткий Python-скрипт, вызывающий переполнение кучи, но только выводящий отладочное сообщение.
- Сформированный HTTP-запрос, демонстрирующий слепой SSRF без вывода данных.
Связанные термины
Эксплойт
Код, данные или метод, использующий уязвимость для вызова непредусмотренного поведения — выполнения кода, повышения привилегий или раскрытия информации.
Боеспособный эксплойт
Надёжный, полностью доработанный эксплойт, готовый к реальному применению, обычно интегрированный в вредоносное ПО, фреймворки вторжений или ремесло атакующего.
Уязвимость
Слабое место в системе, приложении или процессе, которое злоумышленник может использовать для нарушения конфиденциальности, целостности или доступности.
CVE (Common Vulnerabilities and Exposures)
Публичный каталог, присваивающий уникальный идентификатор каждой раскрытой уязвимости ПО или оборудования для однозначных ссылок в индустрии.
Тестирование на проникновение
Санкционированная имитация кибератаки на системы, приложения или людей с целью выявить эксплуатируемые слабости до того, как это сделают реальные злоумышленники.
Подделка запросов на стороне сервера (SSRF)
Веб-уязвимость, позволяющая злоумышленнику заставить сервер выполнять HTTP- или иные сетевые запросы по выбору атакующего, как правило к внутренним системам.