久艹视频免费看,亚洲成av人综合在线观看,51久久夜色精品国产水果派解说,gogo全球大胆高清人体444

知識學堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 常見技術問題
oday或是exp的挖掘技巧概述
更新時間:2012-01-31 | 發(fā)布人:本站 | 點擊率:491
很多時候我們對各種0day或是exp有著強烈的熱情,的確,手握這種強大的殺傷性武器會使得對目標的打擊變得十分順利,然而問題在于并不是每個人都能及時掌握最新的0day,并且要明確的是目前還有很多我們并不知道的0day在地下流傳著,它們通常都賣價高昂。就好像重型武器一樣,并非所有人都能擁有的,如果你想得到就得花錢買—如果你自己造不出來的話。基于以上這些,我們?yōu)槭裁床蛔约和邳c東西呢?
 
本文其實并不會詳細描述0day的各種挖掘技巧,因為要詳細寫的話各個方面都足夠寫成一本書了,而且我也只是個學習中的菜鳥,寫不出那么多東西,這里只是談談我個人的一些經驗和理解。
 
暫且分成兩類情況吧:開源型和非開源的程序。其實這里用開源兩個字并不準確,原因很簡單:很多商業(yè)用的web程序即使其程序文件可以直接查看源碼,但是你要想搞到也不是很容易的除非你剛好滲透了一個用該程序做的網(wǎng)站并將其代碼打包帶回了。好吧,說的明白點:這里的開源可以理解為—你能直接查看源碼。我們相信,一切程序的bug都是代碼出的錯。不管是紅能bug還是安全bug,都是代碼寫的有問題。因此,如果能得到目標的源碼,事情在某種程度上會變得相對容易點,這種情況通稱白盒測試。盡管白盒可能會發(fā)現(xiàn)一些與之相對的黑盒發(fā)現(xiàn)不了的問題(事實上很多自動化的漏洞掃描工具在掃描結果中都會遺漏不少實際存在的漏洞)但不等于白盒能完全取代黑盒。原因很簡單:盡管電腦不能完全代替人腦,但是大規(guī)模的在某種程度上帶有重復性質的工作交給機器處理會節(jié)省很多資源。白盒的價值在于發(fā)現(xiàn)黑盒所發(fā)現(xiàn)不了的隱藏相對較深的漏洞,比如那次的DZ7.2事件。但對于顯而易見的問題用白盒就有點大材小用了,比如:
 
dim rs,sql,id
 
id=request(“id”)
 
set rs=server.creatobject(“adodb.recordset”)
 
sql=”select * from user where id=”&id
 
rs.open sql,conn,1,3
 
>
前面已經說過,這里不細談如何挖掘漏洞,事實上挖掘web腳本漏洞只要你熟知各類漏洞的概念以及成因,在多加練習之后自然就能得心應手。比如:sql inj.的成因是因為對動態(tài)交互的變量沒有進行足夠好的過濾或者凈化,導致惡意用戶能提交精心構造的sql查詢語句獲得各種期望獲得的數(shù)據(jù)或信息。理解了這段話,就能很輕易理解上面那段代碼存在sql inj.漏洞。雖然這是最簡單的情況,但萬變不離其宗。
沒法獲取源碼的,典型的是編譯的二進制文件,對于這些程序通常采用fuzz test。(不過對于.net和java寫的也可以反編譯得到源碼)。Bill Gates曾經說過:任何用戶的輸入都是有害的。其實惡意用戶所能控制的也就是能讓其提交數(shù)據(jù)的地方了,當然我們可以讓思路在系統(tǒng)化一點:首先,一定是代碼出了問題;其次,程序做出來肯定是為了提供滿足用戶的某一種或者某幾種需求的功能;最后,既然代碼出了問題,那么對應的在這些功能的運作上肯定有某一處或者某幾處存在受攻擊面。好了,接下來形象化一點:比如FTP程序,首先肯定是問了傳輸文件的,但是如果不允許匿名訪問的話(很多情況下都這樣)就要用戶提交身份驗證,也就是最基本的用戶名和密碼,好了,用戶可控制的地方出現(xiàn)了—提交的用戶名和密碼,這些都是變量,是用戶可控制的變量,如果程序對這些變量處理存在問題呢?比如:我們輸入過長的用戶名或者密碼會不會導致stack overflow之類的?再比如:瀏覽器程序返回給用戶的是標準的html文檔,我們假設一下:如果瀏覽器對某一種或者某一些html標簽的組合處理不當呢?最大可能是導致程序崩潰的拒絕服務。當然,瀏覽器可能會出現(xiàn)的問題不止如此,跨域問題會是web2.0時代的熱門話題—我是這么認為的。綜上:全面了解目標程序的功能—然后考慮各種功能在處理上可能存在的問題—再針對性測試,是一條可行的思路。