유사한 구문 수퍼유저 권한

파워볼 죽장 유사한 구문 JavaScript는 광범위한 브라우저 기능에 대한 인터페이스를 제공하며 그 중 일부에는 버퍼 오버플 로와
같은 결함이 있을 수 있습니다 . 이러한 결함으로 인해 공격자는 사용자 시스템에서 원하는 코드를 실행하는 스크립트를 작성할
수 있습니다. 이 코드는 다른 JavaScript 응용 프로그램으로 제한되지 않습니다. 예를 들어, 버퍼 오버런 익스플로잇을 통해 공격자는
수퍼유저 권한으로 운영 체제의 API 에 액세스할 수 있습니다.

유사한 구문

이러한 결함은 Firefox, Internet Explorer, 및 Safari를 포함한 주요 브라우저에 영향을 미쳤습니다.

비디오 플레이어, Adobe Flash 및 Microsoft Internet Explorer에서 기본적으로 활성화된 광범위한 ActiveX 컨트롤 과 같은 플러그인
에도 JavaScript를 통해 악용할 수 있는 결함이 있을 수 있습니다.

Windows Vista에서 Microsoft는 제한된 권한으로 Internet Explorer 프로세스를 실행하여 버퍼 오버플로와 같은 버그의 위험을
억제하려고 했습니다. 구글 크롬 도 마찬가지로 페이지 렌더러를 자체 ” 샌드박스 “로 제한합니다.

웹 브라우저는 예를 들어 파일을 만들거나 삭제하는 데 필요한 권한으로 샌드박스 외부에서 JavaScript를 실행할 수 있습니다.
이러한 권한은 웹의 코드에 부여되지 않습니다.

웹에서 JavaScript에 잘못된 권한을 부여하는 것은 Internet Explorer 와 Firefox 모두의 취약점에 중요한 역할을 했습니다 .
Windows XP 서비스 팩 2에서 Microsoft는 Internet Explorer에서 JScript의 권한을 강등했습니다.

유사한 구문

Microsoft Windows 에서는 컴퓨터 하드 드라이브의 JavaScript 소스 파일을 샌드박스 처리되지 않은 범용 프로그램으로
실행할 수 있습니다( Windows 스크립트 호스트 참조 ). 이것은 JavaScript( VBScript 와 같은 )를 이론적으로 실행 가능한 트로이
목마 벡터로 만듭니다 . JavaScript 트로이 목마는 실제로는 흔하지 않습니다.

2015년 에 보안 연구원의 논문에서 로우 해머 공격 의 JavaScript 기반 개념 증명 구현 이 설명되었습니다.

더 많은 기사 보기

2017년에는 브라우저를 통한 JavaScript 기반 공격이 ASLR 을 우회할 수 있음이 입증되었습니다 .
2018년 Intel 및 기타 프로세서의 Speculative Execution에 대한 Spectre 공격 을 발표한 문서 에는 JavaScript 구현이
포함되어 있습니다

모든 주요 웹 브라우저에는 JavaScript 디버거 를 비롯한 웹 개발 도구 가 내장되어 있습니다.
ESLint 및 JSLint 와 같은 정적 프로그램 분석 도구 는 일련의 표준 및 지침을 준수하는지 JavaScript 코드를 스캔합니다.
일부 브라우저에는 프로파일러 가 내장되어 있습니다. 벤치마크.js 및 jsbench와 같은 독립형 프로파일링 라이브러리도
생성되었습니다.
많은 텍스트 편집기 에는 JavaScript 코드에 대한 구문 강조 표시 기능이 있습니다.

일반적인 오해는 JavaScript가 Java 와 동일하다는 것입니다 . 둘 다 실제로 C와 유사한 구문을 가지고 있습니다(C 언어는
가장 직접적인 공통 조상 언어임). 또한 일반적으로 샌드박스 방식(브라우저 내에서 사용되는 경우)이며 JavaScript는 Java의
구문 및 표준 라이브러리를 염두에 두고 설계되었습니다. 특히 모든 Java 키워드는 원래 JavaScript에 예약되어 있고 JavaScript의
표준 라이브러리는 Java의 명명 규칙을 따르며 JavaScript Math와 Date객체는 Java 1.0의 클래스를 기반으로 합니다.