Translate

Wednesday, 14 January 2026

What is " Code injection " in Cyber Security

 Code injection is a high-severity security vulnerability where an application fails to distinguish between user-supplied data and its own programmatic code. This allows an attacker to "inject" malicious instructions into a web application, which the server then executes as if they were legitimate commands.

At its core, code injection occurs because the application trusts the user too much. It takes input from a form, URL, or header and passes it directly to an interpreter (like a Python engine, a SQL database, or a System Shell) without proper cleaning.


How Code Injection Works

The lifecycle of a code injection attack generally follows these steps:

  1. Discovery: An attacker finds an input field (like a login box or a search bar) that doesn't properly filter special characters (e.g., ;, ', ()).

  2. Payload Crafting: The attacker creates a "payload"—a string of text that looks like data but contains hidden code.

  3. Execution: The application takes this payload and combines it with its own internal code.

  4. Compromise: The interpreter executes the malicious part of the string, giving the attacker access to data, the server, or the ability to run system-level commands.


Common Types & Examples

1. SQL Injection (SQLi)

The most common type, targeting the application's database. The attacker "breaks out" of a data field to run their own database queries.

  • Vulnerable Code (Pseudo): query = "SELECT * FROM users WHERE username = '" + user_input + "';"

  • The Attack: An attacker enters ' OR '1'='1 in the username field.

  • The Resulting Query: SELECT * FROM users WHERE username = '' OR '1'='1';

  • Impact: Since '1'='1' is always true, the database returns every user record, effectively bypassing login security.

2. OS Command Injection

This happens when an application passes user input to the operating system's shell (like Windows Command Prompt or Linux Terminal).

  • Vulnerable Scenario: A website has a tool that lets you "ping" an IP address to check if it's online.

  • The Attack: Instead of just an IP, the attacker enters: 8.8.8.8; cat /etc/passwd

  • The Result: The server pings Google (8.8.8.8) and then immediately executes cat /etc/passwd, displaying the server's private user list to the attacker.

3. Remote Code Execution (RCE) / Eval Injection

This occurs when an application uses a "dynamic evaluation" function (like eval() in Python, JavaScript, or PHP) on user input. This is considered the "purest" form of code injection.

  • Vulnerable PHP Code: eval("echo " . $_GET['name'] . ";");

  • The Attack: The attacker visits: website.com/greet.php?name=;system('rm -rf /')

  • Impact: The server executes the system('rm -rf /') command, which attempts to delete all files on the server's hard drive.

4. Server-Side Template Injection (SSTI)

Modern websites use "template engines" (like Jinja2 or Twig) to generate HTML. If an attacker can inject template syntax, they can often gain full control of the server.

  • The Attack: An attacker enters ${7*7} into a profile name field.

  • The Result: If the page displays "49" instead of "${7*7}", the attacker knows the server is executing their input. They can then escalate this to read configuration files or environment variables.


Code Injection vs. Command Injection

While often used interchangeably, there is a technical distinction:

FeatureCode InjectionCommand Injection
TargetThe application's own language (PHP, Python, etc.)The Host Operating System (Linux, Windows)
LimitationLimited by what the programming language can do.Limited by the privileges of the system user.
ExampleInjecting a phpinfo() function into PHP code.Injecting dir or ls into a system shell.

How to Prevent Code Injection

To stop these attacks, developers must follow the rule of "Never Trust User Input."

  • Input Validation: Use "allow-lists" to ensure input matches expected patterns (e.g., a zip code must only be 5 numbers).

  • Parameterized Queries (Prepared Statements): For SQL, this is the gold standard. It sends the query structure and the data separately, so the database never "mixes" them.

  • Escaping/Encoding: Convert special characters into safe versions (e.g., turning < into &lt;) so the browser or server treats them as plain text.

  • Principle of Least Privilege: Run the application with the lowest possible permissions so that even if an injection occurs, the attacker can't access sensitive system files.

  • Avoid Dangerous Functions: Disable or strictly avoid functions like eval(), exec(), and system() whenever possible.



సైబర్ సెక్యూరిటీలో కోడ్ ఇంజెక్షన్ (Code Injection) అనేది అత్యంత ప్రమాదకరమైన సాఫ్ట్‌వేర్ లోపం. దీని గురించి పూర్తి వివరాలు ఇక్కడ ఉన్నాయి:


కోడ్ ఇంజెక్షన్ అంటే ఏమిటి?

ఒక అప్లికేషన్ (వెబ్‌సైట్ లేదా సాఫ్ట్‌వేర్), యూజర్ ఇచ్చే డేటాను (Input) మరియు తను రన్ చేయాల్సిన ప్రోగ్రామ్ కోడ్‌ను సరిగ్గా వేరు చేయలేనప్పుడు ఈ దాడి జరుగుతుంది. హ్యాకర్లు తమకు కావలసిన హానికరమైన కోడ్‌ను ఇన్పుట్ ఫీల్డ్స్ (ఉదాహరణకు: లాగిన్ బాక్స్, సెర్చ్ బార్) ద్వారా పంపిస్తారు. ఆ అప్లికేషన్ ఆ కోడ్‌ను పొరపాటున తన స్వంత కోడ్‌గా భావించి రన్ చేస్తుంది.

దీనివల్ల హ్యాకర్లు సర్వర్‌లోని డేటాను దొంగిలించవచ్చు, ఫైళ్లను డిలీట్ చేయవచ్చు లేదా పూర్తి సర్వర్‌ను తమ ఆధీనంలోకి తీసుకోవచ్చు.


కోడ్ ఇంజెక్షన్ రకాలు మరియు ఉదాహరణలు

1. SQL ఇంజెక్షన్ (SQL Injection - SQLi)

ఇది డేటాబేస్‌ను లక్ష్యంగా చేసుకుని చేసే దాడి. హ్యాకర్లు డేటాబేస్ క్వెరీలను మార్చివేస్తారు.

  • సాధారణ కోడ్: SELECT * FROM users WHERE username = 'user_input';

  • హ్యాకర్ ఇచ్చే ఇన్పుట్: ' OR '1'='1

  • ఏం జరుగుతుంది?: క్వెరీ ఇలా మారుతుంది: SELECT * FROM users WHERE username = '' OR '1'='1';

  • ఫలితం: '1'='1' అనేది ఎప్పుడూ నిజం (True) కాబట్టి, పాస్‌వర్డ్ తెలియకపోయినా హ్యాకర్ సిస్టమ్‌లోకి లాగిన్ అయిపోతాడు.

2. OS కమాండ్ ఇంజెక్షన్ (OS Command Injection)

వెబ్ అప్లికేషన్ ద్వారా ఆపరేటింగ్ సిస్టమ్ (Windows/Linux) యొక్క కమాండ్లను రన్ చేయడం.

  • ఉదాహరణ: ఒక వెబ్‌సైట్ మీ IP అడ్రస్‌ను 'Ping' చేయడానికి అనుమతిస్తుంది అనుకుందాం.

  • హ్యాకర్ ఇన్పుట్: 8.8.8.8; cat /etc/passwd

  • ఫలితం: సర్వర్ మొదట పింగ్ చేస్తుంది, ఆ తర్వాత వెంటనే సెమికోలన్ (;) తర్వాత ఉన్న రెండో కమాండ్‌ను రన్ చేసి సర్వర్‌లోని యూజర్ల వివరాలన్నింటినీ హ్యాకర్‌కు చూపిస్తుంది.

3. రిమోట్ కోడ్ ఎగ్జిక్యూషన్ (Remote Code Execution - RCE)

ప్రోగ్రామింగ్ లాంగ్వేజ్‌లలో ఉండే eval() వంటి ఫంక్షన్లను ఉపయోగించి హ్యాకర్లు సర్వర్‌పై నేరుగా కోడ్‌ను రన్ చేస్తారు.

  • ఉదాహరణ: ఒక PHP వెబ్‌సైట్‌లో హ్యాకర్ URL ద్వారా హానికరమైన స్క్రిప్ట్‌ను పంపి సర్వర్‌లోని ఫైళ్లను డిలీట్ చేయవచ్చు.


కోడ్ ఇంజెక్షన్ vs కమాండ్ ఇంజెక్షన్

ఫీచర్కోడ్ ఇంజెక్షన్కమాండ్ ఇంజెక్షన్
లక్ష్యంప్రోగ్రామింగ్ లాంగ్వేజ్ (PHP, Python, etc.)ఆపరేటింగ్ సిస్టమ్ (Linux, Windows)
పరిధిప్రోగ్రామ్ చేసే పనులకు పరిమితం.సర్వర్ లోని ఫైల్ సిస్టమ్ మొత్తానికి యాక్సెస్ ఉండవచ్చు.
ఉదాహరణకొత్త ఫంక్షన్‌ను ఇంజెక్ట్ చేయడం.ls, dir, rm వంటి కమాండ్లను రన్ చేయడం.

కోడ్ ఇంజెక్షన్‌ను ఎలా నిడొవాలి? (Prevention)

డెవలపర్లు ఈ క్రింది జాగ్రత్తలు తీసుకోవడం ద్వారా ఇటువంటి దాడులను అడ్డుకోవచ్చు:

  1. ఇన్పుట్ వాలిడేషన్ (Input Validation): యూజర్ ఇచ్చే డేటా కేవలం అక్షరాలు లేదా అంకెలే ఉండాలని, ప్రత్యేక గుర్తులు (Specical Characters) ఉండకూడదని నిబంధనలు పెట్టాలి.

  2. పారామీటరైజ్డ్ క్వెరీలు (Parameterized Queries): SQL ఇన్జెక్షన్‌ను ఆపడానికి ఇది ఉత్తమ మార్గం. దీనివల్ల డేటాబేస్ యూజర్ ఇచ్చే ఇన్పుట్‌ను కేవలం 'డేటా' లాగానే చూస్తుంది, 'కోడ్' లాగా కాదు.

  3. డేంజరస్ ఫంక్షన్లను వాడకపోవడం: eval(), exec(), system() వంటి ఫంక్షన్లను వాడకుండా ఉండటం మంచిది.

  4. తక్కువ అధికారాలు (Least Privilege): అప్లికేషన్‌ను రన్ చేసేటప్పుడు దానికి అవసరమైన దానికంటే ఎక్కువ పర్మిషన్లు ఇవ్వకూడదు.


ముగింపు: "యూజర్ ఇచ్చే ఏ డేటా కూడా సురక్షితం కాదు" అనే సూత్రాన్ని పాటిస్తే ఇలాంటి దాడుల నుండి అప్లికేషన్లను కాపాడుకోవచ్చు.

No comments:

Post a Comment

Note: only a member of this blog may post a comment.