日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
不同角度看安全漏洞的分類和利用

網(wǎng)絡(luò)安全的核心目標(biāo)是保障業(yè)務(wù)系統(tǒng)的可持續(xù)性和數(shù)據(jù)的安全性,而這兩點(diǎn)的主要威脅來自于蠕蟲的暴發(fā)、黑客的攻擊、拒絕服務(wù)攻擊、木馬。蠕蟲、黑客攻擊問題都和漏洞緊密聯(lián)系在一起,一旦有重大安全漏洞出現(xiàn),整個(gè)互聯(lián)網(wǎng)就會(huì)面臨一次重大挑戰(zhàn)。雖然傳統(tǒng)木馬和安全漏洞關(guān)系不大,但最近很多木馬都巧妙的利用了IE 的漏洞,讓你在瀏覽網(wǎng)頁時(shí)不知不覺的就中了招。

創(chuàng)新互聯(lián)公司服務(wù)項(xiàng)目包括隴川網(wǎng)站建設(shè)、隴川網(wǎng)站制作、隴川網(wǎng)頁制作以及隴川網(wǎng)絡(luò)營(yíng)銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,隴川網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到隴川省份的部分城市,未來相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!

安全漏洞的定義已經(jīng)有很多了,我這里給出一個(gè)通俗的說法就是:能夠被利用來干“原本以為”不能干的事,并且和安全相關(guān)的缺陷。這個(gè)缺陷可以是設(shè)計(jì)上的問題、程序代碼實(shí)現(xiàn)上的問題。

一、不同角度看安全漏洞的分類

對(duì)一個(gè)特定程序的安全漏洞可以從多方面進(jìn)行分類。

1. 從用戶群體分類:

◆ 大眾類軟件的漏洞。如Windows的漏洞、IE的漏洞等等。

◆ 專用軟件的漏洞。如Oracle漏洞、Apache漏洞等等。

2. 從數(shù)據(jù)角度看分為:

◆ 能讀按理不能讀的數(shù)據(jù),包括內(nèi)存中的數(shù)據(jù)、文件中的數(shù)據(jù)、用戶輸入的數(shù)據(jù)、數(shù)據(jù)庫中的數(shù)據(jù)、網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)等等。

◆ 能把指定的內(nèi)容寫入指定的地方(這個(gè)地方包括文件、內(nèi)存、數(shù)據(jù)庫等)

◆ 輸入的數(shù)據(jù)能被執(zhí)行(包括按機(jī)器碼執(zhí)行、按Shell代碼執(zhí)行、按SQL代碼執(zhí)行等等)

3. 從作用范圍角度看分為:

◆ 遠(yuǎn)程漏洞,攻擊者可以利用并直接通過網(wǎng)絡(luò)發(fā)起攻擊的漏洞。這類漏洞危害極大,攻擊者能隨心所欲的通過此漏洞操作他人的電腦。并且此類漏洞很容易導(dǎo)致蠕蟲攻擊,在Windows。

◆ 本地漏洞,攻擊者必須在本機(jī)擁有訪問權(quán)限前提下才能發(fā)起攻擊的漏洞。比較典型的是本地權(quán)限提升漏洞,這類漏洞在Unix系統(tǒng)中廣泛存在,能讓普通用戶獲得最高管理員權(quán)限。

4. 從觸發(fā)條件上看可以分為:

◆ 主動(dòng)觸發(fā)漏洞,攻擊者可以主動(dòng)利用該漏洞進(jìn)行攻擊,如直接訪問他人計(jì)算機(jī)。

◆ 被動(dòng)觸發(fā)漏洞,必須要計(jì)算機(jī)的操作人員配合才能進(jìn)行攻擊利用的漏洞。比如攻擊者給管理員發(fā)一封郵件,帶了一個(gè)特殊的jpg圖片文件,如果管理員打開圖片文件就會(huì)導(dǎo)致看圖軟件的某個(gè)漏洞被觸發(fā),從而系統(tǒng)被攻擊,但如果管理員不看這個(gè)圖片則不會(huì)受攻擊。 #p#

5. 從操作角度看可分為:

◆ 文件操作類型,主要為操作的目標(biāo)文件路徑可被控制(如通過參數(shù)、配置文件、環(huán)境變量、符號(hào)鏈接燈),這樣就可能導(dǎo)致下面兩個(gè)問題:

寫入內(nèi)容可被控制,從而可偽造文件內(nèi)容,導(dǎo)致權(quán)限提升或直接修改重要數(shù)據(jù)(如修改存貸數(shù)據(jù)),這類漏洞有很多,如歷史上Oracle TNS LOG文件可指定漏洞,可導(dǎo)致任何人可控制運(yùn)行Oracle服務(wù)的計(jì)算機(jī);

內(nèi)容信息可被輸出,包含內(nèi)容被打印到屏幕、記錄到可讀的日志文件、產(chǎn)生可被用戶讀的core文件等等,這類漏洞在歷史上Unix系統(tǒng)中的crontab子系統(tǒng)中出現(xiàn)過很多次,普通用戶能讀受保護(hù)的shadow文件;

◆ 內(nèi)存覆蓋,主要為內(nèi)存單元可指定,寫入內(nèi)容可指定,這樣就能執(zhí)行攻擊者想執(zhí)行的代碼(緩沖區(qū)溢出、格式串漏洞、PTrace漏洞、歷史上Windows2000的硬件調(diào)試寄存器用戶可寫漏洞)或直接修改內(nèi)存中的機(jī)密數(shù)據(jù)。

◆ 邏輯錯(cuò)誤,這類漏洞廣泛存在,但很少有范式,所以難以查覺,可細(xì)分為:

條件競(jìng)爭(zhēng)漏洞(通常為設(shè)計(jì)問題,典型的有Ptrace漏洞、廣泛存在的文件操作時(shí)序競(jìng)爭(zhēng))

策略錯(cuò)誤,通常為設(shè)計(jì)問題,如歷史上FreeBSD的Smart IO漏洞。

算法問題(通常為設(shè)計(jì)問題或代碼實(shí)現(xiàn)問題),如歷史上微軟的Windows 95/98的共享口令可輕易獲取漏洞。

設(shè)計(jì)的不完善,如TCP/IP協(xié)議中的3步握手導(dǎo)致了SYN FLOOD拒絕服務(wù)攻擊。

實(shí)現(xiàn)中的錯(cuò)誤(通常為設(shè)計(jì)沒有問題,但編碼人員出現(xiàn)了邏輯錯(cuò)誤,如歷史上博彩系統(tǒng)的偽隨機(jī)算法實(shí)現(xiàn)問題)

◆ 外部命令執(zhí)行問題,典型的有外部命令可被控制(通過PATH變量,輸入中的SHELL特殊字符等等)和SQL注入問題。

6. 從時(shí)序上看可分為:

◆ 已發(fā)現(xiàn)很久的漏洞:廠商已經(jīng)發(fā)布補(bǔ)丁或修補(bǔ)方法,很多人都已經(jīng)知道。這類漏洞通常很多人已經(jīng)進(jìn)行了修補(bǔ),宏觀上看危害比較小。

◆ 剛發(fā)現(xiàn)的漏洞:廠商剛發(fā)補(bǔ)丁或修補(bǔ)方法,知道的人還不多。相對(duì)于上一種漏洞其危害性較大,如果此時(shí)出現(xiàn)了蠕蟲或傻瓜化的利用程序,那么會(huì)導(dǎo)致大批系統(tǒng)受到攻擊。

◆ 0day:還沒有公開的漏洞,在私下交易中的。這類漏洞通常對(duì)大眾不會(huì)有什么影響,但會(huì)導(dǎo)致攻擊者瞄準(zhǔn)的目標(biāo)受到精確攻擊,危害也是非常之大。

二、不同角度看待漏洞利用

如果一個(gè)缺陷不能被利用來干“原本”不能干的事(安全相關(guān)的),那么就不能被稱為安全漏洞,所以安全漏洞必然和漏洞利用緊密聯(lián)系在一起。

漏洞利用的視角有:

◆ 數(shù)據(jù)視角:訪問本來不可訪問的數(shù)據(jù),包括讀和寫。這一條通常是攻擊者的核心目的,而且可造成非常嚴(yán)重的災(zāi)難(如銀行數(shù)據(jù)可被人寫)。

◆ 權(quán)限視角:主要為權(quán)限繞過或權(quán)限提升。通常權(quán)限提升都是為了獲得期望的數(shù)據(jù)操作能力。

◆ 可用性視角:獲得對(duì)系統(tǒng)某些服務(wù)的控制權(quán)限,這可能導(dǎo)致某些重要服務(wù)被攻擊者停止而導(dǎo)致拒絕服務(wù)攻擊。

◆ 認(rèn)證繞過:通常利用認(rèn)證系統(tǒng)的漏洞而不用受權(quán)就能進(jìn)入系統(tǒng)。通常認(rèn)證繞過都是為權(quán)限提升或直接的數(shù)據(jù)訪問服務(wù)的。

◆ 代碼執(zhí)行角度:主要是讓程序?qū)⑤斎氲膬?nèi)容作為代碼來執(zhí)行,從而獲得遠(yuǎn)程系統(tǒng)的訪問權(quán)限或本地系統(tǒng)的更高權(quán)限。這個(gè)角度是SQL注入、內(nèi)存指針游戲類漏洞(緩沖區(qū)溢出、格式串、整形溢出等等)等的主要驅(qū)動(dòng)。這個(gè)角度通常為繞過系統(tǒng)認(rèn)證、權(quán)限提升、數(shù)據(jù)讀取作準(zhǔn)備的。 #p#

三、漏洞發(fā)掘方法

首先必須清除安全漏洞是軟件BUG的一個(gè)子集,一切軟件測(cè)試的手段都對(duì)安全漏洞發(fā)掘?qū)嵱谩,F(xiàn)在”黑客“用的各種漏洞發(fā)掘手段里有模式可循的有:

◆ fuzz測(cè)試(黑盒測(cè)試),通過構(gòu)造可能導(dǎo)致程序出現(xiàn)問題的方式構(gòu)造輸入數(shù)據(jù)進(jìn)行自動(dòng)測(cè)試。

◆ 源碼審計(jì)(白盒測(cè)試),現(xiàn)在有了一系列的工具都能協(xié)助發(fā)現(xiàn)程序中的安全BUG,最簡(jiǎn)單的就是你手上最新版本的C語言編譯器。

◆ IDA反匯編審計(jì)(灰盒測(cè)試),這和上面的源碼審計(jì)非常類似,唯一不同的是很多時(shí)候你能獲得軟件,但你無法拿到源碼來審計(jì),但I(xiàn)DA是一個(gè)非常強(qiáng)大的反匯編平臺(tái),能讓你基于匯編碼(其實(shí)也是源碼的等價(jià)物)進(jìn)行安全審計(jì)。

◆ 動(dòng)態(tài)跟蹤分析,就是記錄程序在不同條件下執(zhí)行的全部和安全問題相關(guān)的操作(如文件操作),然后分析這些操作序列是否存在問題,這是競(jìng)爭(zhēng)條件類漏洞發(fā)現(xiàn)的主要途徑之一,其他的污點(diǎn)傳播跟蹤也屬于這類。

◆ 補(bǔ)丁比較,廠商的軟件出了問題通常都會(huì)在補(bǔ)丁中解決,通過對(duì)比補(bǔ)丁前后文件的源碼(或反匯編碼)就能了解到漏洞的具體細(xì)節(jié)。

以上手段中無論是用哪種都涉及到一個(gè)關(guān)鍵點(diǎn):需要通過人工分析來找到全面的流程覆蓋路徑。分析手法多種多樣,有分析設(shè)計(jì)文檔、分析源碼、分析反匯編代碼、動(dòng)態(tài)調(diào)試程序等。 #p#

四、漏洞等級(jí)評(píng)定

考察漏洞的危害性應(yīng)該緊密的和利用該漏洞帶來的危害相關(guān),并不是通常大家認(rèn)識(shí)的所有緩沖區(qū)溢出漏洞都是高危漏洞。以遠(yuǎn)程漏洞為例,比較好的劃分方法為:

1   可遠(yuǎn)程獲取OS、應(yīng)用程序版本信息。

2   開放了不必要或危險(xiǎn)得服務(wù),可遠(yuǎn)程獲取系統(tǒng)敏感信息。

3   可遠(yuǎn)程進(jìn)行受限的文件、數(shù)據(jù)讀取。

4   可遠(yuǎn)程進(jìn)行重要或不受限文件、數(shù)據(jù)讀取。

5   可遠(yuǎn)程進(jìn)行受限文件、數(shù)據(jù)修改。

6   可遠(yuǎn)程進(jìn)行受限重要文件、數(shù)據(jù)修改。

7   可遠(yuǎn)程進(jìn)行不受限得重要文件、數(shù)據(jù)修改,或?qū)ζ胀ǚ?wù)進(jìn)行拒絕服務(wù)攻擊。

8   可遠(yuǎn)程以普通用戶身份執(zhí)行命令或進(jìn)行系統(tǒng)、網(wǎng)絡(luò)級(jí)的拒絕服務(wù)攻擊。

9   可遠(yuǎn)程以管理用戶身份執(zhí)行命令(受限、不太容易利用)。

10   可遠(yuǎn)程以管理用戶身份執(zhí)行命令(不受限、容易利用)。

本地漏洞幾乎都是導(dǎo)致代碼執(zhí)行,歸入上面的10分制可以為:

5   遠(yuǎn)程主動(dòng)觸發(fā)代碼執(zhí)行(如IE的漏洞)。

6   遠(yuǎn)程被動(dòng)觸發(fā)代碼執(zhí)行(如Word漏洞/看圖軟件漏洞)。 #p#

五、DEMO

一個(gè)防火墻隔離(只允許運(yùn)維部的人訪問)的網(wǎng)絡(luò)里運(yùn)行一臺(tái)Unix服務(wù)器;操作系統(tǒng)中只有root用戶和oracle用戶可登陸,操作系統(tǒng)中運(yùn)行了Apache(nobody權(quán)限)、Oracle(oracle用戶權(quán)限)等服務(wù)。

一個(gè)攻擊者的目的是修改Oracle數(shù)據(jù)庫中的帳單表的數(shù)據(jù)。

其可能的攻擊步驟為:

1. 接入運(yùn)維部的網(wǎng)絡(luò),獲得一個(gè)運(yùn)維部的IP地址從而能通過防火墻訪問被保護(hù)的Unix服務(wù)器。

2. 利用Apache服務(wù)的某遠(yuǎn)程緩沖區(qū)溢出漏洞直接獲得一個(gè)nobody權(quán)限的shell訪問。

3. 利用操作系統(tǒng)某suid程序的漏洞將自己的權(quán)限提升到root權(quán)限。

4. 用Oracle的sysdba登陸進(jìn)入數(shù)據(jù)庫(本地登陸不需要密碼)。

5. 修改目標(biāo)表的數(shù)據(jù)。

以上5個(gè)過程分析下來為:

第1步:認(rèn)證繞過

第2步:遠(yuǎn)程漏洞、代碼執(zhí)行(機(jī)器碼)、認(rèn)證繞過

第3步:權(quán)限提升、認(rèn)證繞過

第4步:認(rèn)證繞過

第5步:數(shù)據(jù)寫  

【編輯推薦】

  1. Web安全設(shè)備彌補(bǔ)UTM內(nèi)容安全漏洞
  2. 使用BackTrack檢查L(zhǎng)inux安全漏洞

分享文章:不同角度看安全漏洞的分類和利用
URL網(wǎng)址:http://m.5511xx.com/article/dphohge.html