常见漏洞分类.ppt

上传人:b****1 文档编号:1719795 上传时间:2022-10-23 格式:PPT 页数:36 大小:7.23MB
下载 相关 举报
常见漏洞分类.ppt_第1页
第1页 / 共36页
常见漏洞分类.ppt_第2页
第2页 / 共36页
常见漏洞分类.ppt_第3页
第3页 / 共36页
常见漏洞分类.ppt_第4页
第4页 / 共36页
常见漏洞分类.ppt_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

常见漏洞分类.ppt

《常见漏洞分类.ppt》由会员分享,可在线阅读,更多相关《常见漏洞分类.ppt(36页珍藏版)》请在冰豆网上搜索。

常见漏洞分类.ppt

常见漏洞分类,深信服科技,什么是漏洞?

漏洞与Bug并不等同,他们之间的关系基本可以描述为:

大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。

安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。

安全漏洞的分类,基于利用位置的分类,安全漏洞的分类,基于威胁类型分类,获取控制可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统。

威胁最大,同时影响系统的机密性、完整性,甚至在需要的时候可以影响可用性。

主要来源:

内存破坏类、CGI类漏洞获取信息可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。

主要来源:

输入验证类、配置错误类漏洞拒绝服务可以导致目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性。

主要来源:

内存破坏类、意外处理错误处理类漏洞。

安全漏洞的分类,基于技术类型分类基于漏洞成因技术的分类相比上述的两种维度要复杂得多,对于目前我所见过的漏洞大致归纳为以下几类:

栈缓冲区溢出格式串问题堆缓冲区溢出越界内存访问静态数据区溢出释放后重用二次释放,内存破坏类,安全检查的实现逻辑上存在的问题,自用户输入没有做充分的检查过滤就用于后续操作,系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。

设计错误类,错误配置类,系统运维过程中默认不安全的配置状态,内存破坏类漏洞栈缓冲区溢出,最古老的内存破坏类型。

发生在堆栈中的缓冲区溢出,由于利用起来非常稳定,大多可以导致执行任意指令,威胁很大。

此类漏洞历史非常悠久,1988年著名的Morris蠕虫传播手段之一就是利用了finger服务的一个栈缓冲区溢出漏洞。

在2008年之前的几乎所有影响面巨大的网络蠕虫也基本利用此类漏洞,汇总如下:

内存破坏类漏洞堆缓冲区溢出,导致堆缓冲区溢出的来源与栈溢出的一致,基本都是因为一些长度检查不充分的数据操作,唯一不同的地方只是发生问题的对象不是在编译阶段就已经确定分配的栈缓冲区,而是随着程序执行动态分配的堆块。

实例:

HPOpenViewNNMAccept-LanguageHTTP头堆溢出漏洞(CVE-2009-0921),内存破坏类漏洞静态数据区溢出,发生在静态数据区BSS段中的溢出,非常少见的溢出类型。

实例:

SymantecpcAnyWhereawhost32远程代码执行漏洞(CVE-2011-3478),逻辑错误类,涉及安全检查的实现逻辑上存在的问题,导致设计的安全机制被绕过。

实例:

RealVNC4.1.1验证绕过漏洞(CVE-2006-2369,漏洞允许客户端指定服务端并不声明支持的验证类型,服务端的验证交互代码存在逻辑问题。

输入验证类,漏洞来源都是由于对来自用户输入没有做充分的检查过滤就用于后续操作,绝大部分的CGI漏洞属于此类。

所能导致的后果,经常看到且威胁较大的有以下几类:

设计错误类,系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。

配置错误类,系统运维过程中默认不安全的配置状态,大多涉及访问验证的方面。

哪些存在漏洞,服务端:

web服务器:

比如iis、apache、tomcat、nigix等服务器的漏洞。

ftp服务器:

各种常见的ftp服务器漏洞,如ser_u,vsftp等。

tftp服务器:

各种常见的tftp服务器漏洞,缗cdeamon漏洞。

mail服务器:

邮件服务器存在的漏洞,针对pop3、smtp、imap几个协议,常见的软件有MailEnable、Ipswitch等数据库服务器:

针对常见的数据库服务器,如oracle、mssql、mysql等。

媒体服务器:

针对媒体服务器漏洞特征,如WindowsMedia服务器。

浏览器漏洞:

比如ie、chrom、firefox等漏洞客户端:

文件漏洞:

常见的文件格式漏洞,如office、pdf、媒体文件、音乐文件等。

acitvex控件:

各种acitvex控件的安全漏洞应用软件漏洞:

各种常见的应用软件漏洞,比如压缩软件、媒体播放软件、聊天软件、安全软件、备份软件等。

网络设备:

常见的网络设备漏洞,如cisco、dlink漏洞特征。

Web应用层漏洞介绍,Web应用层漏洞介绍,Web应用层漏洞介绍,Web应用层漏洞介绍,XSS跨站脚本漏洞,跨站漏洞是由于程序员在编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,这样导致用户可以提交一些特意构造的语句一般都是带有像JavaScript等这类脚本代码。

在这基础上,黑客利用跨站漏洞输入恶意的脚本代码,当恶意的代码被执行后就形成了所谓的跨站攻击。

一般来说对于人机交互比较高的程序,比如论坛,留言板这类程序都比较容易进行跨站攻击。

Web应用层漏洞介绍,XSS跨站脚本漏洞,Web应用层漏洞介绍,XSS跨站脚本漏洞危害,钓鱼欺骗:

最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。

网站挂马:

跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。

身份盗用:

Cookie是用户对于特定网站的身份验证标志,XSS可以盗取到用户的Cookie,从而利用该Cookie盗取用户对该网站的操作权限。

如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。

盗取网站用户信息:

当能够窃取到用户Cookie从而获取到用户身份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。

垃圾信息发送:

比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。

劫持用户Web行为:

一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用户的浏览历史,发送与接收的数据等等。

XSS蠕虫:

XSS蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。

Web应用层漏洞介绍,SQL注入漏洞,(参考学习:

http:

/SQL注入是针对一种数据库而言的,而不是针对网页语言。

在任何使用了数据库查询环境下都可能存在。

SQL注入可以说是一种漏洞,也可以说是一种攻击。

当程序中的变量处理不当,没有对用户提交的数据类型进行校验,编写不安全的代码,构造非法的SQL语句或字符串。

风险等级高危产生主要原因没有严格过滤来自get、post、cookie、http文件头的非法字符。

漏洞危害篡改、挂马、数据库被恶意操作等。

Web应用层漏洞介绍,SQL注入漏洞,Web应用层漏洞介绍,上传漏洞,(参考学习:

http:

/允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行。

风险等级高危产生主要原因由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意脚本文件,并能够将这些文件传递给PHP解释器,就可以在远程服务器上执行任意PHP脚本。

漏洞危害上传webshell控制服务器,进行篡改、破坏、窃取服务器内容。

Web应用层漏洞介绍,上传漏洞,Web应用层漏洞介绍,上传安全检查机制,上传漏洞,PC-1,文件上传过程-安全检测机制,Web服务器,客户端检测机制(javascript),服务端检测机制(MIME类)服务端检测机制(目录路径)服务端检测机制(文件扩展名)服务端检测机制(文件内容检测),客户端(javascript检查),Web应用层漏洞介绍,客户端(javascript检查),1、使用Burpsuite抓包工具抓不到流量;2、浏览选中待上传文件,尚未提交,即触发文件类型检测行为;3、查看源码一般可见onsubmit=“returnxx”,Web应用层漏洞介绍,服务端(MIME检查),Web应用层漏洞介绍,服务端(目录路径检查),Web应用层漏洞介绍,服务端(文件扩展名检查),Web应用层漏洞介绍,服务端(文件内容检查),Web应用层漏洞介绍,Web应用漏洞,解析漏洞,Web应用层漏洞介绍,目录穿越漏洞,下载功能,PC-1,网站下载功能,Web服务器,Web应用漏洞目录穿越,下载功能实现原理方法一,方法二,方法三,Web应用漏洞,下载功能实现原理,运行down.php文件,运行该文件的时候,必然要把将要被下载的文件读入内存当中,这里通过fopen()函数完成该动作,现在文件已经在内存当中了,这是需要从内存当中读取文件,通过fread()函数完成该动作需要注意的。

演示站点:

http:

/172.16.183.136/test/download_vul/index.html,Web应用层漏洞介绍,CSRF(Cross-siterequestforgery跨站请求伪造,也被称为“oneclickattack”或者sessionriding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。

XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

Web应用层漏洞介绍,SQL注入学习:

https:

/www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_SheetXSS跨站脚本漏洞学习:

https:

/www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheethttp:

/p.nus.edu.sg/prateeks/papers/empirical-webfwks.pdf上传漏洞学习:

http:

/TOP10:

https:

/www.owasp.org/index.php/Category:

OWASP_Top_Ten_Project,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1