数据驱动攻击
通過向某個程序發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果的攻擊,通常為攻擊者給出訪問目標系統(tǒng)的權(quán)限,大致可分為:
緩沖區(qū)溢出:通過往程序的緩沖區(qū)寫入超過其邊界值的內(nèi)容,造成緩沖區(qū)的溢出,使得程序轉(zhuǎn)而執(zhí)行其他攻擊值指定的代碼,通常是為攻擊者打開遠程連接的shellcode,已達到攻擊目標。如windows平臺下的code-red,blaster,sasser等都是通過緩沖區(qū)溢出攻擊獲得系統(tǒng)管理員權(quán)限后進行傳播
格式化字符串攻擊:主要是利用由于格式化函數(shù)的微妙程序時機錯誤造成的安全漏洞,通過傳遞精心編制的含有格式化指令的文本字符串,以使目標程序執(zhí)行任意命令
輸入驗證攻擊:針對程序未能對輸入進行有效的驗證的安全漏洞,使得攻擊者能夠讓程序執(zhí)行指令的命令。最著名的是1996年的PHF攻擊
同步漏洞攻擊: 利用程序在處理同步操作時的缺陷,如競爭狀態(tài),信號處理等問題,以獲得更高權(quán)限的訪問。
信任漏洞攻擊:利用程序濫設(shè)的信任關(guān)系獲取訪問權(quán)的一種方法,如win32平臺下互為映像的本地和域Administrator憑證、lsa密碼等。
總結(jié)
- 上一篇: ckeditor深入挖掘吃透
- 下一篇: linkbot 中文教程系列 link