WEB开发网
开发学院网络安全黑客技术 被无视的网络交易平台安全与诚信 阅读

被无视的网络交易平台安全与诚信

 2007-12-18 16:47:42 来源:WEB开发网   
核心提示: 0day并非一种特定的攻击漏洞,它是对“攻击先行于安全补丁”的攻击行为的统称,被无视的网络交易平台安全与诚信(7),0day是一直就存在的,但它们仅仅在少数团体和个人之间悄然流传,这段入侵程序代码被称为“ShellCode”,一段精心设计的S

0day并非一种特定的攻击漏洞,它是对“攻击先行于安全补丁”的攻击行为的统称,0day是一直就存在的,但它们仅仅在少数团体和个人之间悄然流传,主要用于安全交流,从而不会导致大规模的网络攻击事件罢了,只是近年来,越来越多的人为了某些目的,大肆的公开这些尚未被安全厂商发布公告和提供相应补丁代码的攻击利用代码,甚至为了利益而出售0day,最终造成0day性质的攻击代码到处流传而引发危机,这样的攻击就被称为“Zero-Day-Attack”(零日攻击),自从典型的0day攻击“WMF漏洞”第一次打破了0day的“少数人交流”守则后,越来越多0day性质的攻击浮出了水面,0day攻击的危害,最大程度并非在于它的利用漏洞,而是因为,它,在被公布出来直到厂商发布相关补丁的一段时间内都无丁可补,这段时间,被称为零日攻击的“防护真空期”。

---------------------------------------------------------------

引发漏洞的是该厂商开发的支付平台控件,其内部的一个函数导致了溢出错误,远程攻击者可以利用这个漏洞在被攻击者系统上执行任意代码,进而可安装木马以及间谍程序,窃取相关敏感信息。

漏洞的利用代码已经发布,只要稍加研究就不难做出危害程度严重的漏洞攻击程序,同时国内某杀毒软件厂商也指出了漏洞的存在,该支付平台厂商自然知道事态的严重,于是匆忙将漏洞修复并发布更新程序,但是这些内幕,许多用户根本不知道,更不会去相信某些人的“无中生有”,因为厂商已经开始了欲盖弥彰的行动。

---------------------------------------------------------------

小知识:什么是溢出

“溢出”(Overflow)通常是与“缓冲区”(Buffer)存在密切联系的,当程序向内存写入数据时,必须向系统申请一片内存领域用于存放数据,这个内存领域被称为“缓冲区”,正常情况下程序会检查数据长度并且不允许输入超过缓冲区长度的字符串,但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,这就发生了所谓的“缓冲区溢出”(Buffer Overflow),它能导致多种后果的产生,一般情况下,覆盖其他数据区的数据是没有意义的,最多造成应用程序错误。但是,如果输入的数据是经过入侵者精心设计的,覆盖缓冲区的数据恰恰是黑客的入侵程序代码,被溢出的程序就会在它依据自身执行机制来处理缓冲区时,执行了这段入侵程序代码,从而让程序作出非设计者期望的预期行为。这段入侵程序代码被称为“ShellCode”,一段精心设计的ShellCode可以执行多种命令,如添加系统权限账户、开启一个远程登录交互界面等。

上一页  2 3 4 5 6 7 8 9  下一页

Tags:无视 网络 交易平台

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接