您的位置:网站首页 > 电器维修资料网 > 正文 >
如何发现系统安全漏洞
★★★★★【文章导读】:如何发现系统安全漏洞具体内容是:漏洞的共同特点是什么?心理学上问题当你写软件的正常部分的时候,如果用户的*作是正确的,那你的目的是完成这件事。当你写软件的安全敏感部分的时候,你一定要使得任何没有被信任的用户都不可能完成*作。这意味着你…
来源: 日期:2013-12-24 21:10:34 人气:标签:
漏洞的共同特点是什么?
心理学上问题
当你写软件的正常部分的时候,如果用户的*作是正确的,那你的目的是完成这件事。当你写软件的安全敏感部分的时候,你一定要使得任何没有被信任的用户都不可能完成*作。这意味着你的程序的很大部分必须在很多情况下功能正常。
编制加密和实时程序的程序员精于此道。而 其程序员则由于他们的通常的工作习惯使得他们的于使他们的软件从未考虑安全的因素,换而言之,他们的软件是不安全的。
变换角色漏洞
很多漏洞是从不同的运行着的程序中发现的。有时是一个极小的错误或者及其普通的错误也会造成安全漏洞。
例如,假设你有本来打算让你在打印你的文档之前想通过PostScript解释器预览它。这个解释器不是安全敏感的程序;如果你不用它,它一点也不会成为你的麻烦。但是一旦你用它来处理从别人那里得到的文件,而那个人你并不知道也不值得信任。这样你就可能招致很多麻烦。他人可以向你发送能删除你所有文件或者复制你所有文件到他人可以得到的地方的文档。
这是大部分Unix TCP/IP栈的脆弱性的根源-它是在网络上的每个人都值得信任的基础上开发的,而被应用在这个并不如当初所想象安全的环境中。
这也是SenDMAil所发生的问题的根源。直到它通过审查,它一直是很多是漏洞的根源。
再更进一步讲,当函数在合理的范围内使用时是安全的,如果不这样的话,他们将造成无法想象的灾难。
一个 好的例子就是gets()。如果你在你控制输入使用gets()函数,而你正好输入比你预定输入大得多的缓冲区,这样,你就达到了你的目的。对付这个得 好的补丁就是不要做类似这样的事或者设定比原先大的多的缓冲区,然后重新编译。
但是,当数据是来自非信任的数据源的时候,gets()能使缓冲器溢出,从而使程序能做任何事情。崩溃是 普通的结果,但是,你通常能地精巧地介绍使得数据能象代码一样执行。
这就是它所带给我们的...
缓冲区溢出漏洞
当你往数组写入一个字符串,并且越过了数组边界的时候,会发生缓冲器溢出。
几个能引起安全问题的缓冲器溢出情况:
1.读*作直接输入到缓冲区;
2.从一个大的缓冲区复制到一个小的缓冲区;
3.对输入的缓冲区做其他的*作。
如果输入是可信的,则不成为安全漏洞,但也是潜在的安全隐患。这个问题在大部分的Unix环境中很突出;如果数组是一些函数的局部变量,那么它的返回地址很有可能就在这些局部变量的堆栈中。这样就使得实现这种漏洞变得十分容易,在过去的几年中,有无数漏洞是由此造成的。
有时甚至在其他的地方的缓冲区都会产生安全漏洞——尤其是他们在函数指针附近。
需要寻找的东西:
没有任何边界检查的危险的函数:strcpy,strlen,strcat,sprintf,gets;
- 1
- 2
- 3
- 4
- 下一页
【看看这篇文章在百度的收录情况】