数据驱动攻击
通過向某個程序發送數據,以產生非預期結果的攻擊,通常為攻擊者給出訪問目標系統的權限,大致可分為:
緩沖區溢出:通過往程序的緩沖區寫入超過其邊界值的內容,造成緩沖區的溢出,使得程序轉而執行其他攻擊值指定的代碼,通常是為攻擊者打開遠程連接的shellcode,已達到攻擊目標。如windows平臺下的code-red,blaster,sasser等都是通過緩沖區溢出攻擊獲得系統管理員權限后進行傳播
格式化字符串攻擊:主要是利用由于格式化函數的微妙程序時機錯誤造成的安全漏洞,通過傳遞精心編制的含有格式化指令的文本字符串,以使目標程序執行任意命令
輸入驗證攻擊:針對程序未能對輸入進行有效的驗證的安全漏洞,使得攻擊者能夠讓程序執行指令的命令。最著名的是1996年的PHF攻擊
同步漏洞攻擊: 利用程序在處理同步操作時的缺陷,如競爭狀態,信號處理等問題,以獲得更高權限的訪問。
信任漏洞攻擊:利用程序濫設的信任關系獲取訪問權的一種方法,如win32平臺下互為映像的本地和域Administrator憑證、lsa密碼等。
總結
- 上一篇: ckeditor深入挖掘吃透
- 下一篇: linkbot 中文教程系列 link