黑客web脚本攻击与防御技术核心剖析 漏洞的“定义、趋势、产生、分类、挖掘和分析技术详解"

11/27 23:17:42 来源网站:辅助卡盟平台

黑客web脚本攻击与防御技术核心剖析 漏洞的“定义、趋势、产生、分类、挖掘和分析技术详解"

大家都知道黑客发起攻击、入侵等行为都需要挖掘其网络、系统、程序的"漏洞",然后利用其"漏洞"来完成目标实施,那么"漏洞是如何产生的"?又是如何被挖掘出来被利用的呢?

黑客web脚本攻击与防御技术核心剖析_针对目前的黑客攻击技术 系统的口令长度至少为_黑客攻击技术有哪些

今天就以本篇文章内容给大家详细阐述一下"漏洞的定义、趋势、产生、分类、以及漏洞的挖掘和分析技术详解"!

一、漏洞的基本理解

我们经常听到漏洞这个概念,可什么是安全漏洞?

官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。

基本理解:漏洞是、、协议在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。

有人经常理解为BUG就是漏洞,其实它们两者之间还是有很大区别的,漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。

针对目前的黑客攻击技术 系统的口令长度至少为_黑客web脚本攻击与防御技术核心剖析_黑客攻击技术有哪些

二、漏洞的趋势

近几年来漏洞数量依然处在上升趋势,不仅如此,新漏洞从公布到被利用的时间越来越短,黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。除了利用已知漏洞,黑客们也善于挖掘并利用一些尚未公布的漏洞,发起病毒攻击,或出售漏洞资料,满足经济目的。因此漏洞的研究值得感兴趣的小伙伴们深度研究,国家信息安全漏洞共享平台(CNVD),对漏洞研究有成果的会员会给予相应奖励。

黑客web脚本攻击与防御技术核心剖析_黑客攻击技术有哪些_针对目前的黑客攻击技术 系统的口令长度至少为

三、漏洞产生的主要原因

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误

它不是安装的时候的结果 也不是永久后的结果而是编程人员的人为因素,在程序编写过程,为实现不可告人的目的,在程序代码的隐蔽处保留后门,受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

黑客web脚本攻击与防御技术核心剖析_黑客攻击技术有哪些_针对目前的黑客攻击技术 系统的口令长度至少为

以软件漏洞来举例的产生的主要来源如下:

针对目前的黑客攻击技术 系统的口令长度至少为_黑客攻击技术有哪些_黑客web脚本攻击与防御技术核心剖析

1、缓冲区溢出(buffer overflows)

缓冲区溢出是软件安全漏洞的主要来源。所谓缓冲区溢出,指的就是代码写入的数据超过了缓冲区的边界,比如向大小10KB的缓冲区写如12KB的数据,那么这个缓冲就溢出了。当然,前向溢出也算溢出,也就是写入的数据写入到了缓冲区的起始边界之前。

缓冲区溢出是一种比较常见的编码错误,特别是在字符串处理过程中。缓冲区造成的危害也是比较多样的。比较轻微的就是程序直接崩溃,除了用户体验也没什么大损失;比较严重的就是错误的写入覆盖了其他敏感数据,造成数据的丢失;最严重的莫过于执行恶意代码,因为数据写入越界,恶意代码可以将原先正常的函数修改为自己的代码,从而获得整个软件的执行权。

缓冲区溢出根据溢出的内存类型分为:

栈溢出()

栈内的数据溢出。

堆溢出(heap overflow)

堆内的数据溢出,

根据溢出的类型可分为overflow及underflow

overflow,写入的数据超过了缓冲的边界

underflow, 缓冲中有用数据的大小小于缓冲区长度,这有可能造成脏数据的问题

2、未验证输入(Unvalidated Input)

一款应用往往需要接收各种各样的输入,针对一款iOS应用,主要的输入有读取文件,读取用户输入,读取网络传输数据,或通过URL被启动(URL Schema)。各种类型的输入都有可能是非法的,甚至是恶意的,所以针对所有类型的输入,应用都要进行检验,确保输入的数据是符合程序要求的,合理的,合法的数据。

    暂无相关资讯
黑客web脚本攻击与防御技术核心剖析 漏洞的“定义、趋势、产生、分类、挖掘和分析技术详解"