网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全风险分析.ppt

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

软件测试技术也能检测缓冲区溢出脆弱性,其主要缺点是需要测试者提供触发脆弱性发生的测试数据。它主要包括以下内容:基于错误注入的测试、基于属性的测试、渗透测试等方法。软件测试。得攻击代码即使注入,也不能运行。它主要包括以下内容:打乱内存地址、打乱系统调用入口、对段设置保护属性、加密可执行代码等方法。打乱和加密。是最底层的技术,如果能用于检测和预防缓冲区溢出脆弱性,将是一个性能最高、解决最彻底的方案。它主要包括以下内容:增加硬件堆栈、使用两个堆栈、地址保护、地址完整性检查等方法。基于硬件的支持。用户在浏览器输入数据,用户端程序可以检查并抛弃不正确的数据,要求用户重新输入,但递交结果是包含在URL中传递的,浏览器不会对URL进行检查。用户可以编辑URL,从而可以改变参数,发送它们。而服务器是无法区分是客户正常输入还是直接编辑URL来的。那么这些参数就没有经过完善验证。例:某公司电子商务应用.价格改变攻击者可以利用这个特性,修改返回URL中的价格非恶意的程序漏洞(2)--不完全验证UNICODE漏洞Unicode是一种编码标准,目前已被包括Microsoft在内的很多软件开发商所采用。Unicode用%2f和%5c分别代表/和\,也可以用所谓的“超长”序列来代表这些字符。“超长”序列是非法的Unicode表示符,它们比实际代表这些字符的序列要长,超长的表示法,例如用%c0%af代表‘/’(用了两个字节)。IIS不对超长序列进行检查,这样在URL中加入一个超长的Unicode序列,就可以绕过Microsoft的安全检查。 IISExample,usedbyNimdawormpassessomecommandtocmdcommandscriptsdirectoryofIIShasexecutepermissionsInputcheckingwouldpreventthat,butnotthisIISfirstchecksinput,thenexpandsunicode/scripts/../../winnt/system32/cmd.exe?somecommand/scripts/..%c0%af..%c0%afwinnt/system32/...UNICODE漏洞造成的危害归纳为有如下:对目标主机web页面的简单修改。对目标主机的文件进行操作:显示文件内容;删除文件;COPY文件的同时将该文件改名;COPY文件到另外的文件夹;移动文件夹到指定的目录;显示某一路径下相同文件类型的文件;利用attrib命令实现某些操作:可以查看到目标主机某些文件的属性、可以改变目标主机文件的属性、可以解除文件的属性。利用上传木马及泄漏的信息进一步控制目标主机。非恶意的程序漏洞(3)--不恰当的日志PDGsoft(用于创建在线店面的软件)webtransactionprocessingsystemCreateslogfilethatisworld-readable:/cgi_bin/PDG_cart/order.logFilecontainsmailingaddresses,creditcardnumbers,...Canuse(orcoulduse)GoogletofindsitesthathavethisfileBugdiscoveredafewyearsagoPDGissuedpatch:changedprotectiondomainoflogfile,encryptslogfile1.5yearslater,FBIreports:stilllotsofsitesvulnerableAdminsdontinstallpatches…Why?CiscoResourceManager(CRM)Administrativetool,runsonadminmachineLogseverythingadmindoes(includinguname/pwd)World-readablefile;anyoneonsystemcanreaditLegatoNetworker,2002Alsologsunames/pwdsLogfilenotprotected将用户信息记录在没有保护的文件中非恶意的程序漏洞(4)--检查时刻到使用时刻错误举例:买东西付钱在接受安全检查之后到访问之前,已经接受了检查的条件变了.

阻止漏洞被利用---

文档评论(0)

135****2083 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档