为什么一个好好的科普类好词好句博主 被分入搞笑推

安全漏洞概念及分类
本文是一个安全相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。
安全漏洞及相关的概念
本节介绍什么是安全漏洞及相关的概况。
安全漏洞的定义
我们经常听到漏洞这个概念,可什么是安全漏洞?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于漏洞的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,漏洞相关的各种角色,比如研究者、厂商、用户,对漏洞的认识也是非常不一致的。
从业多年,我至今都找不到一个满意的定义,于是我自己定义一个:
安全漏洞是信息在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。
这是一个从研究者角度的偏狭义的定义,影响的主体范围限定在了信息系统中,以尽量不把我们所不熟悉的对象扯进来。
漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。
漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被的算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。
定义对安全的影响也只涉及狭义信息安全的三方面:机密性、完整性和可用性。漏洞造成的敏感信息泄露导致机密性的破坏;造成中的信息被非法篡改导致完整性的破坏;造成服务器进程的崩溃导致可用性的丧失。漏洞也可能同时导致多个安全属性的破坏。
安全漏洞与Bug的关系
漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。可以用如下这个图来展示它们的关系
已知漏洞的数量
各个漏洞数据库和索引收录了大量已知的安全漏洞,下表是一个主流漏洞库的数量的大致估计,漏洞一般最早从20世纪90年代开始:
漏洞条目库
SecurityFocus
全揭露,带POC
http://www.securityfocus.com/bid/
数量最大,索引丰富
http://www.osvdb.org/
产品分类细
http://secunia.com/community/advisories/
ISS XForce
描述信息专业
http://xforce.iss.net/
最全的索引
http://cve.mitre.org/cve/cve.html
国内的中文数据库
http://www.cnvd.org.cn/flaw/list.htm
事实上,即便把未知的漏洞排除在外,只要订了若干漏洞相关的邮件列表就会知道:并不是所有漏洞数据库都会收录,就算把上面的所列的数据库中的所有条目加起来去重以后也只是收录了一部分的已知漏洞而已,实际的已知漏洞数比总收录的要高得多。
安全漏洞的分类
和其他事物一样,安全漏洞具有多方面的属性,也就可以从多个维度对其进行分类,重点关注基于技术的维度。注意,下面提到的所有分类并不是在数学意义上严格的,也就是说并不保证同一抽象层次、穷举和互斥,而是极其简化的出于实用为目的分类。
基于利用位置的分类
需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。
Kernel 2.6 udev Netlink消息验证本地权限提升漏洞( CVE- )
攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。
无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。
Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-)
攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。
基于威胁类型的分类
可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统。威胁最大,同时影响系统的机密性、完整性,甚至在需要的时候可以影响可用性。
主要来源:内存破坏类、CGI类漏洞
可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。
主要来源:输入验证类、配置错误类漏洞
可以导致目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性。
主要来源:内存破坏类、意外处理错误处理类漏洞。
基于技术类型的分类
基于漏洞成因技术的分类相比上述的两种维度要复杂得多,对于目前我所见过的漏洞大致归纳为以下几类:
- 内存破坏类
- 逻辑错误类
- 输入验证类
- 设计错误类
- 配置错误类
以下是对这几类漏洞的描述和实例分析。
内存破坏类
此类漏洞的共同特征是由于某种形式的非预期的内存越界访问(读、写或兼而有之),可控程度较好的情况下可执行攻击者指定的任意指令,其他的大多数情况下会导致拒绝服务或信息泄露。
对内存破坏类漏洞再细分下来源,可以分出如下这些子类型:
- 栈缓冲区溢出
- 堆缓冲区溢出
- 静态数据区溢出
- 格式串问题
- 越界内存访问
- 释放后重用
- 二次释放
栈缓冲区溢出
最古老的内存破坏类型。发生在堆栈中的缓冲区溢出,由于利用起来非常稳定,大多可以导致执行任意指令,威胁很大。此类漏洞历史非常悠久, 1988年著名的Morris蠕虫传播手段之一就是利用了finger服务的一个栈缓冲区溢出漏洞。在2008年之前的几乎所有影响面巨大的网络蠕虫也基本利用此类漏洞,汇总情况可以见下表:
Microsoft SQL Server预验证过程远程缓冲区溢出漏洞
Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞
Microsoft Windows LSASS远程缓冲区溢出漏洞
Microsoft Windows Server服务RPC请求缓冲区溢出漏洞
上面表格里列出的蠕虫即使经过多年,在当前的互联网上还经常被捕捉到。
栈溢出漏洞是相对比较容易发现的漏洞,静态动态分析的方法对于此漏洞的挖掘已经相当成熟,因此这类漏洞,特别是服务端程序中,目前基本处于日渐消亡的状态。
- 暴风影音stormtray进程远程栈缓冲区溢出漏洞
长度检查不充分的串连接操作。
- Sun Solaris snoop(1M)工具远程指令执行漏洞( CVE- )
无长度检查的*printf调用。
- Novell eDirectory HTTPSTK Web服务器栈溢出漏洞无长度检查的memcpy调用。
- FlashGet FTP PWD命令超长响应栈溢出漏洞
- Imatix Xitami If-Modified-Since头远程栈溢出漏洞。
极其危险的sscanf类调用。
- Borland StarTeam Multicast服务用户请求解析远程栈溢出漏洞( CVE- )
- Microsoft DirectShow MPEG2TuneRequest 溢出漏洞( CVE- )
手抖,缓冲区的指针被当做缓冲区本身被数据覆盖溢出。
堆缓冲区溢出
导致堆缓冲区溢出的来源与栈溢出的一致,基本都是因为一些长度检查不充分的数据操作,唯一不同的地方只是发生问题的对象不是在编译阶段就已经确定分配的栈缓冲区,而是随着程序执行动态分配的堆块。
- HP OpenView NNM Accept-Language HTTP头堆溢出漏洞( CVE-)
典型的先分配后使用的堆溢出问题。
(phar extension)堆溢出漏洞
堆溢出特有的溢出样式:由于整数溢出引发Malloc小缓冲区从而最终导致堆溢出。
静态数据区溢出
发生在静态数据区BSS段中的溢出,非常少见的溢出类型。
- Symantec pcAnyWhere awhost32远程代码执行漏洞(CVE-)
格式串问题
在*printf类调用中由于没有正确使用格式串参数,使攻击者可以控制格式串的内容操纵*printf调用越界访问内存。此类漏洞通过静态或动态的分析方法可以相对容易地被挖掘出来,因此目前已经很少能够在使用广泛的软件中看到了。
- Qualcomm Qpopper 2.53格式串处理远程溢出漏洞(CVE-)
想了解更多格式串漏洞的原理和利用,可以参考warning3在很早之前写的文档:
*printf()格式化串安全漏洞分析 &喎?"/kf/ware/vc/"
target="_blank" class="keylink"&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"安全漏洞概念及分类"
src="/uploadfile/384.png" style="display:" /&
释放后重用
这是目前最主流最具威胁的客户端(特别是)漏洞类型,大多数被发现的利用0day漏洞进行的水坑攻击也几乎都是这种类型,每个月各大浏览器厂商都在修复大量的此类漏洞。技术上说,此类漏洞大多来源于对象的引用计数操作不平衡,导致对象被非预期地释放后重用,进程在后续操作那些已经被污染的对象时执行攻击者的指令。与上述几类内存破坏类漏洞的不同之处在于,此类漏洞的触发基于对象的操作异常,而非基于数据的畸形异常(通常是不是符合协议要求的超长或畸形字段值),一般基于协议合规性的异常检测不再能起作用,检测上构成极大的挑战。
- Microsoft IE非法事件操作内存破坏漏洞(CVE-)
著名的Aurora攻击,涉嫌入侵包括Google在内的许多大互联网公司的行动,就使用了这个CVE-这个典型的释放后重用漏洞。
一般来源于代码中涉及内存使用和释放的操作逻辑,导致同一个堆缓冲区可以被反复地释放,最终导致的后果与操作系统堆管理的实现方式相关,很可能实现执行任意指令。
- CVS远程非法目录请求导致堆破坏漏洞( CVE-)
逻辑错误类
涉及安全检查的实现逻辑上存在的问题,导致设计的安全机制被绕过。
- Real VNC 4.1.1验证绕过漏洞( CVE- )
漏洞允许客户端指定服务端并不声明支持的验证类型,服务端的验证交互代码存在逻辑问题。
- 应用内购买验证绕过漏洞
Google Play的应用内购买机制的实现上存在的漏洞,在用户在Android应用内购买某些数字资产时会从Play 市场获取是否已经付费的验证数据,对这块数据的解析验证的代码存在逻辑问题,导致攻击者可以绕过验证不用真的付费就能买到东西。验证相关的代码如下:
代码会先检查回来的数据签名是否为空,不空的话检查签名是否正确,如果不对返回失败。问题在于如果签名是空的话并没有对应的else逻辑分支来处理,会直接执行最下面的return true操作,导致的结果是只要返回的消息中签名为空就会返回验证通过。
输入验证类
漏洞来源都是由于对来自用户输入没有做充分的检查过滤就用于后续操作,绝大部分的CGI漏洞属于此类。所能导致的后果,经常看到且威胁较大的有以下几类:
- 跨站脚本执行
- 远程或本地文件包含
- 命令注入
- 目录遍历
Web应用对来自用户的输入数据未做充分检查过滤,就用于构造访问后台数据库的SQL命令,导致执行非预期的SQL操作,最终导致数据泄露或数据库破坏。
- 一个网站Web应用的数值参数的SQL注入漏洞。
跨站脚本执行(XSS)
Web应用对来自用户的输入数据未做充分检查过滤,用于构造返回给用户浏览器的回应数据,导致在用户浏览器中执行任意脚本代码。
实例: YouTube上的一个存储式XSS漏洞。
远程或本地文件包含
如果Web应用支持在URL参数中指定服务器上的一个文件执行一些处理,对来自客户端URL数据及本地资源的访问许可如果未做充分的检查,攻击者可能通过简单的目录遍历串使应用把Web主目录以外的系统目录下的文件包含进来,很可能导致信息泄露。
- 一个网站存在的本地文件包含的漏洞
涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
- AWStats 6.1及以下版本configdir变量远程执行命令漏洞( CVE- )
典型的由于Perl语言对文件名特性的支持加入未充分检查用户输入的问题,导致的命令注入漏洞,awstats.pl的1082行:if (open(CONFIG,”$searchdir$PROG.$SiteConfig.conf”)) 。
涉及系统用于生成访问文件路径用户输入数据时未做检查过滤,并且对最终的文件绝对路径的合法性检查存在问题,导致访问允许位置以外的文件。多见于CGI类应用,其他服务类型也可能存在此类漏洞。
Novell Sentinel Log Manager “filename”参数目录遍历漏洞( CVE- )
http://www.example.com/novelllogmanager/FileDownload?filename=/opt/novell/sentinel_log_mgr/3rdparty/tomcat/temp/../../../../../../etc/passwd
HP Data Protector Media Operations DBServer.exe目录遍历漏洞
在HP Data protecetor Media Operations的客户端连接服务端时,通过私访有的通信协议,客户端会首先检查[系统分区]:/Documents and Settings/[用户名]/Application Data下面是否有相应的资源(如插件等),如果没有,则会向服务器请求需要的文件,服务器没有验证请求的文件名的合法性,而且这个过程不需要任何验证,攻击者精心构造文件名,可以读取服务端安装目录所在分区的任意文件。
- RHINOSOFT SERV-U FTP SERVER远程目录遍历漏洞
Caucho Resin远程目录遍历漏洞
设计错误类
系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。
LM HASH算法脆弱性
这个算法至少存在以下3方面的弱点:
1、口令转换为大写极大地缩小了密钥空间。
2、切分出的两组数据分别是独立加密的,暴力破解时可以完全独立并行。
3、不足7字节的口令加密后得到的结果后半部分都是一样的固定串,由此很容易判定口令长度。
这些算法上的弱点导致攻击者得到口令HASH后可以非常容易地暴力猜测出等价的明文口令。
Microsoft Windows图形渲染引擎WMF格式代码执行漏洞(MS06-001) (CVE-)
如果一个WMF文件的StandardMetaRecord中,Function 被设置为 META_ESCAPE而Parameters[0] 等于SETABORTPROC,PlayMetaFileRecord()就会调用Escape()函数,Escape()调用SetAbortProc()将自己的第四形参设置为一个回调函数,把图像文件中包含的一个数据块象Shellcode那样执行。此漏洞从Windows 3.1一直影响到2003,攻击者只要让用户处理恶意的WMF文件(通过挂马或邮件)在用户系统上执行任意指令,漏洞实在是太好用影响面太大了,以至有人认为这是一个故意留的后门,其实影响设计的功能是处理打印任务的取消,功能已经被废弃,但废弃的代码并没有移除而导致问题。
– 搜狐邮箱密码找回功能
密码找回功能在要求用户提供找回密码需要的问题答案时,在返回给用户的页面中就已经包含了答案,只要通过查看页面就能看到,使这个找回密码功能的安全验证完全形同虚设,攻击者由此可以控制任意邮箱。之所以这么设计,可能就是为了尽可能地少对数据库的查询,而把用户帐号安全根本不放在心上。
– 紫光输入法用户验证绕过漏洞
这是类似于2000年微软输入法漏洞的例子,通过访问输入法设置的某些功能绕过操作系统的用户验证执行某些操作。
配置错误类
系统运维过程中默认不安全的配置状态,大多涉及访问验证的方面。
– JBoss企业应用平台非授权访问漏洞( CVE- )
对控制台访问接口的访问控制默认配置只禁止了HTTP的两个主要请求方法GET和POST,事实上HTTP还支持其他的访问方法,比如HEAD,虽然无法得到的请求返回的结果,但是提交的命令还是可以正常执行的。
没有更多推荐了,摘野菜住进ICU,给你紧急推荐几个科普野菜的博主!
看到“摘野菜住进ICU”的新闻,虎妹觉得很心疼又很不值,前有神农尝百草,亦有《本草纲目》介绍多种草本植物及药用价值,更有人们的口耳相传,还有那么多的科普博主,本不应该出这种事的。
5月19日,家住龙泉驿区十陵街道来龙村的张先生和父母三人因一把路边野菜陷入昏迷,住进医院ICU。所幸,送医及时,才得以脱离生命危险。
他们采摘的“野天麻草”,学名为商陆,是一种野生植物,据百度记录,商陆的嫩茎叶可供蔬食,有一定的通便、利尿作用,白色肥大的根可以入药,但红根有剧毒!
随着夏季的来临,很多人开始追求清凉解暑的凉拌野菜,这无可厚非,但是不能盲目的去尝试,今天虎妹给大家推荐几个博主,看他们的微博很有收获的。
首推的,当然是我们的@博物杂志了,博物君是一个很有个性很有才华的男神,会怼会科普还是个冷段子手,虎妹可是喜欢的紧呢,大家有遇见的不认识的物种或古文字等(一定要看博物君的置顶啊!)就可以@博物杂志了,博物君有时间有精力的话就会恢复你哒,看他的微博可是很长知识的。
所以大家有不认识的野菜不敢轻易下手的话,记得拍下来问问博物君啊。
第二个要推荐的,便是@李子柒啦,这一类乡村人文美食博主还有@野食小哥@滇西小哥@二米炊烟@厨男王一刀等等,这些博主基本都会在视频里提到野菜,不同的野菜有不同的做法,大家看这类视频,不仅可以分辨可食用野菜,还可以学习做法,还可以憧憬一番向往中的生活,一举多得。
第三个推荐给大家的,就是@闲人王昱珩啦,水哥王昱珩在《最强大脑》播出后收获了一大批迷妹迷弟,明明颜值在线,却偏偏要靠才华,水哥在虎妹心中简直是神一般的人物,不仅可以协助警方破案,还对花草虫鱼等大自然的一切感兴趣,他的微博,就像是一部小型的百科全书,可以帮助认识很多新奇的事物,大家可以去看看啦。
很多人每天刷微博要花费很多的时间,与其在娱乐圈的嬉笑怒骂中旁观,还不如多积攒些知识,对自己也有好处不是?
人民日报就曾发布过一些不宜食用的野菜:
大家一定要谨慎食用野菜啊,仔细辨别,健康最重要。
欢迎来找虎妹,很好玩的,任何平台都叫“非虎风向标”哦~
图片来源于网络
非虎传媒经营范围:文化艺术交流活动策划、企业形象策划、市场营销策划;企业品牌管理;企业管理咨询、商务信息咨询;展览展示服务、会议服务;广告设计、制作、代理、发布;网站建设工程设计
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点搞笑科普知识吧-百度贴吧--搞笑科普知识--又搞笑又科普的知识,把课本上的科普知识乐趣化,让我们学习起来更轻松。征集各种生活常用搞笑科普知识、网络搞笑科普知识。
签到排名:今日本吧第个签到,
本吧因你更精彩,明天继续来努力!
本吧排名:
本吧签到人数:0
可签7级以上的吧50个
本月漏签0次!
成为超级会员,赠送8张补签卡
连续签到:天&&累计签到:天
超级会员单次开通12个月以上,赠送连续签到卡3张
搞笑科普知识
可以科普一下汉族文化的知识吗 要做一分钟视频
我是新来的 求科普的 别虐我
1,荷兰 182.5 2,丹麦 181.5 3,德国 180.2 4,挪威 179.7 5,瑞典 179.6 6,卢森堡 179.1 7,奥地利 178.2 7,芬兰 178.2 9,英国 178.1 10,罗马尼
【贱人窝吧】大堆满肚怨恨被背叛的失足少女的吐槽地方。看看萌妹子是怎么丧心病狂的。呆久了跟呆在后宫的感觉差不多女人真可怕 【空手指吧】密集恐惧
姿色份子 姿势分子
ps3吧。神吧之一 内部成员关系恶劣 但是对外一致团结。认为盗版狗是天理不容的 没有主机都不好意思说话的一个吧。并且吧内无比恐怖 稍微不注意发个贴
他,身为一主权国家,却愿做我们天朝的第六颗星; 他,不畏美利坚制裁,在全世界都不支持我们的时候,他站在了我们这边! 汶川地震时,他将全国的赈灾
发贴红色标题
签到六倍经验
兑换本吧会员
赠送补签卡1张,获得
助攻总额: 43W
发表后自动分享本贴
使用签名档&312分享收藏12 条评论分享收藏感谢收起

我要回帖

更多关于 科普类好词 的文章

 

随机推荐