格式化字符串漏洞,软件制作( 二 )


除了上述在设计实现过程中产生的系统安全漏洞外,很多安全事故是因为不正确的安全配置造成的,例如短口令、开放Guest用户、安全策略配置不当等 。
尽管人们逐渐意识到安全漏洞对网络安全所造成的严重威胁’,并采取很多措施来避免在系统中留下安全漏洞,但互联网上每天都在发新的安全漏洞公告,漏洞不仅存在,而且层出不穷,为什么会这样呢?原因主要在于:
1)方案的设计可能存在缺陷 。
2)从理论上证明一个程序的正确性是非常困难的 。
3)一些产品测试不足就匆匆投入市场 。
4)为了缩短研制时间,厂商常常将安全性置于次要地位 。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多 。
为了降低安全漏洞对网络安全造成的威胁,目前一般的处理措施就是打补丁,消除安全漏洞 。但是,打补丁也不是万能的,主要原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补 。
2)有的补丁会使某些已有的功能不能使用,导致拒绝服务 。
3)有时补丁并非厂商们所宣称的那样解决问题 。
4)很多补丁一经打上,就不能卸载 。如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装软件,非常麻烦 。
5)漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用 。
6)网络和网站增长太快,没有足够的合格的补丁管理员 。
7)有时候打补丁需要离线操作,这就意味着关闭该计算机上的服务,这对很多关键的服务来说也许是致命的 。
8)有时补丁并非总是可以获得的,特别是对于那些应用范围不广的系统而言,生产厂商可能没有足够的时间、精力和动力去开发补丁程序 。
9)厂商可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新的漏洞出现,系统性能下降,服务中断,或者出现集成问题和安全功能的暂时中断等 。
1 0)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题,甚至还会带来新的安全漏洞 。
1 1)自动安装补丁也有它的问题,很多自动安装程序不能正常运行 。
网络对抗研究领域中一个最基础的研究方向就是漏洞挖掘,即通过测试、逆向分析等方法发现系统或软件中存在的未知安全漏洞,在其安全补丁发布之前开发出相应的攻击程序,并大规模应用 。对于已发布补丁的软件,也可以通过补丁比较技术发现补丁所针对的安全漏洞的细节,以最短的时间开发出利用程序,在用户还没来得及打上补丁之前实施攻击 。在这种情况下,补丁反而为攻击者提供了有用的信息 。
总之,威胁网络安全的因素有很多,但最根本的原因是系统自身存在安全漏洞,从而给了攻击者可乘之机 。
软件制作

格式化字符串漏洞,软件制作

文章插图
我这里也有这方面的书籍,看看吧,也许有好处哦!
黑客之道:漏洞发掘的艺术
http://www.xysc168.com/upload/shenghuo/fengjing6031tp.jpg" alt="cookies是什么?为什么要定期清理?" />
Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密) 。定义于RFC2109和2965都已废弃,最新取代的规范是RFC6265 。
定期清理的原因:
Cookie欺骗
Cookie记录着用户的帐户ID、密码之类的信息,如果在网上传递,通常使用的是MD5方法加密 。这样经过加密处理后的信息,即使被网络上一些别有用心的人截获,也看不懂,因为他看到的只是一些无意义的字母和数字 。然而,遇到的问题是,截获Cookie的人不需要知道这些字符串的含义,他们只要把别人的Cookie向服务器提交,并且能够通过验证,他们就可以冒充受害人的身份,登陆网站 。这种方法叫做Cookie欺骗 。Cookie欺骗实现的前提条件是服务器的验证程序存在漏洞,并且冒充者要获得被冒充的人的Cookie信息 。网站的验证程序要排除所有非法登录是非常困难的,例如,编写验证程序使用的语言可能存在漏洞 。而且要获得别人Cookie是很容易的,用支持Cookie的语言编写一小段代码就可以实现(具体方法见三),只要把这段代码放到网络里,那么所有人的Cookie都能够被收集 。如果一个论坛允许HTML代码或者允许使用Flash标签就可以利用这些技术收集Cookie的代码放到论坛里,然后给帖子取一个吸引人的主题,写上有趣的内容,很快就可以收集到大量的Cookie 。在论坛上,有许多人的密码就被这种方法盗去的 。至于如何防范,还没有特效药,我们也只能使用通常的防护方法,不要在论坛里使用重要的密码,也不要使用IE自动保存密码的功能,以及尽量不登陆不了解底细的网站 。