浅谈Flash应用程序漏洞挖掘要点与利用分析.docVIP

浅谈Flash应用程序漏洞挖掘要点与利用分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈Flash应用程序漏洞挖掘要点与利用分析.doc

浅谈Flash应用程序漏洞挖掘要点与利用分析   【摘要】当前,Flash漏洞严重威胁了Web系统,本文重点分析了常见的Flash漏洞,并就Flash漏洞挖掘技术及其利用进行了探讨,以确保Flash在网络应用中更安全、更可靠。   【关键词】Flash漏洞;漏洞挖掘技术;漏洞利用   当前,网络安全已经成为社会各界的关注热点,根据网络安全统计显示,近些年来,网络漏洞的数量呈显著上升趋势,且新漏洞从公布到被利用所需的时间也在日趋缩短,黑客通过分析所发布漏洞信息,能够在极短时间内对这些漏洞进行利用,此外,黑客善于挖掘利用某些还没有公布的漏洞,借以发动攻击或将漏洞资料出售,以达到经济目的。   随着Flash应用的逐步推广,对Flash漏洞的攻击也迅速增加,并成为当前网络安全不容忽视的重要方面,但有关Flash漏洞分析与研究仍相对滞后,因此,必须加强Flash应用程序漏洞挖掘技术研究,保障Flash应用的安全性。   1.Flash安全漏洞   所谓的“安全漏洞”,主称为系统脆弱性,简称为“漏洞”,是指计算机系统设计及实现软、硬件,协议及安全策略过程中所存在的缺陷。黑客可利用安全漏洞获取系统额外权限,实现其访问权限的提高,导致系统安全性遭到不同程度的破坏。   漏洞针对的是计算机系统的安全性,包括所有可能引发威胁、破坏系统安完整性、保密性、可靠性、可用性等因素。所有系统,无论硬件还是软件,都无可避免地存在各种漏洞,任何系统都不可能实现绝对性的安全。   Flash安全漏洞主要包括如下类型:Flash文件格式漏洞、Flash跨站脚本漏洞、Flash拒绝服务漏洞、Flash欺骗漏洞等。对于Flash文件格式漏洞而言,其十分常见,黑客利用漏洞可以远程构建包括恶意Flash文件的页面,用户一旦对该页面进行访问,将会直接触发漏洞,黑客可对用户进程权限进行非法访问,并在入侵系统中任意执行各种指令。   统计发现,Flash安全漏洞中一半以上属于Flash文件格式缓冲区溢出漏洞,居Flash所有安全漏洞的首位。自2008年以来,安全漏洞数据库中有关Flash安全漏洞的19大严重安全漏洞中,文件格式漏洞共8个,由此可见,Flash文件格式漏洞最为常见,利用该漏洞攻击将引发严重的安全事故。由于Flash文件格式漏洞主要是由于文件格式缓冲区溢出漏洞,因此,下文重点针对该类型漏洞挖掘技术及其利用进行分析。   2.Flash漏洞挖掘技术与利用   简称为Flash缓冲区漏洞,缓冲区为程序运行过程中在系统中申请到的一段连续性的内存,其对给定类型数据进行了保存,缓冲区溢出指的是当系统向缓冲区内进行数据位数填充时超出了缓冲区自身容量,所溢出的数据对合法数据进行了覆盖。   理想状态下,程序检查数据的长度要求不能输入超出缓冲区长度的字符,但多数程序都假设数据的长度同所储存空间相互匹配,为该漏洞埋下安全隐患。该漏洞十分常见,而且危害极大,通过溢出破坏应用程序的堆栈,导致程序开始执行其他指令,实现攻击目的。   针对该类型漏洞,现有漏洞挖掘技术包括二进制比对、源码审核等技术。   2.1 二进制比对技术   该技术适用于挖掘已知漏洞,因此,也被认为是漏洞分析技术。由于公告中常常不会指明安全漏洞的实际位置及产生原因,因而难以对漏洞加以利用。   但是,漏洞通常具有补丁,因此,可通过对补丁前后二进制文件进行对比,确定漏洞实际位置及产生原因。   该技术对防止黑客攻击十分有效,通过比对补丁,对漏洞代码进行定位,再对数据流进行分析,即可获得利用漏洞的攻击代码。专家或黑客能在短时间内低该漏洞进行挖掘和利用。该技术包括许多方法,最为简单的即二进制字节对比与文件反汇编后文本对比,前者适用于对比若干字节的变化,后者缺乏语义分析,因而适用于少量小文件变化的对比。   这两种方法均不适用于修改较多的文件,对于这种文件,应采用图形比对方法,通过寻找文件中诸如缓冲区大小变化等非结构变化,采用图形化进行直观地显示和对比,但该方法容易影响编译器的优化,且无法自动发现两大文件中的对比起始点。   2.2 源码审核技术   该技术属于静态分析技术的一种,无需对待测试程序进行分析,仅通过扫描该程序源代码,即可分析函数特征及参数,并识别漏洞,生成人性化错误报告,明确错误类型的位置,并提出相应的建议。该技术主要包括词法、数据流及控制流等分析,其中,数据流分析技术常用于编译过程中,其可以从程序代码中对程序语义信息进行收集,并利用代数方法对编译过程的变量定义及使用进行明确。该技术适用于优化编译,验证、测试、调试程序,对编程环境进行串行等;控制流分析技术主要以基本块和控制流图两大实体为基础;词法分析技术不仅包括编译器语法分析,还包括语义和语法分析,通过对代码词法

文档评论(0)

ganpeid + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档