共查询到20条相似文献,搜索用时 220 毫秒
1.
2.
最近有一个不大不小的漏洞值得关注.该漏洞就是通过IE浏览器运行的“ADODB.Stream”漏洞。说它不大,那是因为它的级别并没有震荡波病毒利用的LSASS漏洞高;说它不小那是因为它是近来最厉害的漏洞了。值得一提的是.利用该漏洞的病毒已经出现.目前虽然只是勾引用户自动登录国内某些成人网站.但是据瑞星反病毒专家分析,利用该漏洞可以执行任何程序.也就是说.只要在网 相似文献
3.
4.
基于插件的安全漏洞扫描系统设计 总被引:9,自引:2,他引:9
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 相似文献
5.
6.
7.
8.
《网络与信息》2004,18(2)
漏洞名称:MS03-047:ExchangeServer5.5漏洞受影响系统:MicrosoftExchangeServer5.5 漏洞描述:攻击者可以通过搜索代替攻击者运行脚本的用户来利用此漏洞。该脚本在用户安全上下文中执行,在此情况下,攻击代码可通过OWAWeb站点的安全设置来执行,并且使攻击者可以访问用户已经访问的属于站点的任何数据。补丁下载:download.microsoft.com/download/8/3/e/83eac3bb-dc54-404c-b474-68014d84b251/Exchange5.5-KB828489-v2-x86-enu.EXE 漏洞名称:IEMHTML文件重定向并执行漏洞受影响软件:IE6.0SP1/6.0/5.5SP2/5.… 相似文献
9.
10.
11.
12.
《每周电脑报》2002,(24)
在六月份 Oracle 公司易损性检测过程中,工程师 Mark Litchfield 发现了对 Apache 在 Windows 平台上的拒绝服务攻击,后经Apache 软件基地测试发现,Apache 在处理以分块(chunked)方式传输数据的 HTTP 请求时存在设计漏洞,远程攻击者可能利用此漏洞在某些 Apache 服务器上以 Web 服务器进程的权限执行任意指令或进行拒绝服务攻击。对于1.3到1.3.24(含1.3.24)版本的 Apache,现在已经证实在 Win32系统下,远程攻击者可能利用这一漏洞执行任意代码。在 UNIX 系统下,利用这一漏洞执行代码可能是非常 相似文献
13.
14.
15.
《网络与信息》2004,(4)
漏洞名称:Messenger缓冲区溢出漏洞受影响系统:MicrosoftWindows2000/XP 漏洞描述:MicrosoftWindows的消息队列服务存在溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上任意执行指令。问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。补丁下载:www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp 漏洞名称:ASP开发论坛存在SQL注入漏洞受影响系统:Re-Boot… 相似文献
16.
自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一,但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍.当前主流的操作系统默认部署多种漏洞缓解机制,包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等,而现有AEG方案仍无法面对所有漏洞缓解情形.提出了一种自动化方案EoLeak,可以利用堆漏洞实现自动化的信息泄露,进而同时绕过数据执行保护和地址空间布局随机化防御.EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹,对执行迹中的内存布局进行画像并定位敏感数据(如代码指针),进而基于内存画像自动构建泄漏敏感数据的原语,并在条件具备时生成完整的漏洞利用样本.实现了EoLeak原型系统,并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证.实验结果表明,该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力. 相似文献
17.
目前,基于PHP的网站开发已经成为目前网站开发的主流,本文笔者重点从PHP网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助!一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、Session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用 相似文献
18.
19.
应用静态污点分析检测Android应用的隐私泄露漏洞会产生许多虚警,为此提出一种上下文敏感、路径敏感和域敏感的半自动程序分析方法,仅需遍历少量执行路径即可判定漏洞是否虚警。首先,运行插桩后的应用来获得一条覆盖Source和Sink的种子Trace。然后,应用基于Trace的污点分析方法来验证Trace中是否存在污点传播路径,是则表明漏洞真实存在;否则进一步收集Trace的条件集合和污点信息,结合活变量分析和基于条件反转的程序变换方法设计约束选择策略,以删除大部分与污点传播无关的可执行路径。最后,遍历剩余执行路径并分析相应Trace来验证漏洞是否虚警。基于FlowDroid实现原型系统,对DroidBench的75个应用和10个真实应用进行验证,每个应用平均仅需遍历15.09%的路径,虚警率平均降低58.17%。实验结果表明该方法可以较高效地减少静态分析结果的虚警。 相似文献