Un exploit ou code d'exploitation est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service. Les vers exploitent des vulnérabilités distantes pour se diffuser automatiquement d'un PC à un autre au sein d'un réseau. Par exemple, le ver Conficker, pour se diffuser, exploite la vulnérabilité (MS08-067) au sein du système d'exploitation Windows. Le terme « exploit » provient de l'anglais exploit, pour « exploiter » (ici, une faille de sécurité). L'usage est de le prononcer à l'anglaise ou, dans sa version francisée, , et non comme en français. Le terme est aussi utilisé dans le monde du jeu vidéo (en jeu en réseau et sur internet), les utilisateurs de glitches ayant aussi recours à des exploits pour favoriser leur expérience de jeux (notamment la triche). Les exploits peuvent être classifiés par le type de faille qu'ils utilisent. Voici quelques-unes des failles les plus couramment exploitées : dépassement de tampon (buffer overflow) ; dépassement de tas (heap overflow) ; dépassement d'entier (integer overflow) ; dépassement de pile (stack overflow) ; situation de compétition (race condition) ; injection de code (code injection) ; injection SQL ; cross-site scripting (XSS) ; (RFI). Depuis 2011, des « web exploits » sont utilisés massivement par les pirates pour infecter les internautes. L'infection se fait par la simple visite d'un site Web piraté ou contenant une publicité malicieuse (malvertising) qui va charger un « Web exploit kit ».
,
, ,
, ,