導航:首頁 > 網路營銷 > 下面哪些漏洞屬於網路

下面哪些漏洞屬於網路

發布時間:2022-09-03 07:21:27

A. cvemic9是什麼意思

cvemic9是網路漏洞的名稱。

美國國家安全局(NSA)發布了一份報告,並公布了25個「中國黑客」在野攻擊中利用的漏洞,其中包括已經被修復的知名漏洞。

大部分在公布名單里的漏洞都是可以公開獲取的,所以常被黑客利用。通過這些漏洞,黑客可以獲得對目標網路的初始訪問許可權。從Internet直接訪問的系統會受到很大影響,如防火牆和網關。

該報告除了對這一系列漏洞進行了詳細描述,也提出了緩解措施建議。美國機構建議政府部門以及企業積極應對這些漏洞,以減小敏感信息丟失的風險。

具體公布的漏洞名單包括:

(1)CVE-2019-11510-在Pulse Secure VPN伺服器上,未經身份驗證的遠程攻擊者可以發送特製的URI來執行任意文件讀取漏洞。這可能會導緻密鑰或密碼泄露。

(2)CVE-2020-5902-在F5 BIG-IP代理和負載平衡器上,流量管理用戶界面(TMUI)(也稱為配置實用程序)在未公開頁面中具有遠程執行代碼(RCE)漏洞。

(3)CVE-2019-19781-Citrix應用程序交付控制器(ADC)和網關系統容易受到目錄遍歷漏洞的影響。這可能導致在沒有憑據的情況下遠程執行代碼。

(4)CVE-2020-8193,CVE-2020-8195,CVE-2020-8196-另一組Citrix ADC和網關漏洞。這些漏洞也會影響SDWAN WAN-OP系統。這三個漏洞允許未經身份驗證的用戶訪問某些URL端點,並向低許可權用戶泄露信息。

(5)CVE-2019-0708(又名BlueKeep)-Windows操作系統上的遠程桌面服務中存在的一個遠程執行代碼漏洞。

(6)CVE-2020-1350­-MobileIron移動設備管理(MDM)軟體中的遠程執行代碼漏洞,允許遠程攻擊者執行任意代碼並接管遠程公司伺服器。

(7)CVE-2020-1350(又名SIGRed)-Windows域名系統伺服器無法正確處理請求時,存在遠程執行代碼漏洞。

(8)CVE-2020-1472(又名Netlogon)-攻擊者使用Netlogon遠程協議(MS-NRPC)與域控制器的易受攻擊的Netlogon安全通道建立連接時,存在提權漏洞。

(9)CVE-2019-1040-當中間人攻擊者成功繞過NTLM MIC(消息完整性檢查)保護時,能夠利用的一個微軟Windows的篡改漏洞。

(10)CVE-2018-6789-將手工消息發送到Exim郵件傳輸代理可能會導致緩沖區溢出。這可用於遠程執行代碼並接管電子郵件伺服器。

(11)CVE-2020-0688-當Microsoft Exchange軟體無法正確處理內存中的對象時,該軟體中存在一個遠程執行代碼漏洞。

B. 常見的網路漏洞有哪些

A.按漏洞可能對系統造成的直接威脅

可以大致分成以下幾類,事實上一個系統漏洞對安全造成的威脅遠不限於它的直接可能性,如果攻擊者獲得了對系統的一般用戶訪問許可權,他就極有可能再通過利用本地漏洞把自己升級為管理員許可權:
一.遠程管理員許可權

攻擊者無須一個賬號登錄到本地直接獲得遠程系統的管理員許可權,通常通過攻擊以root身份執行的有缺陷的系統守護進程來完成。漏洞的絕大部分來源於緩沖區溢出,少部分來自守護進程本身的邏輯缺陷。

典型漏洞:

1、IMAP4rev1 v10.190版的守護進程imapd的AUTHENTICATE命令存在讀入參數時未做長度檢查,構造一個精心設計的AUTH命令串,可以溢出imapd的緩沖區,執行指定的命令,由於imapd以root身份運行,從而直接獲得機器的root許可權。

2、WindowsNT IIS 4.0的ISAPI DLL對輸入的URL未做適當的邊界檢查,如果構造一個超長的URL,可以溢出IIS (inetinfo.exe)的緩沖區,執行我們指定的代碼。由於inetinfo.exe是以local system身份啟動,溢出後可以直接得到管理員許可權。

3、早期AIX 3.2 rlogind代碼存在認證邏輯缺陷,用rlogin victim.com ?Cl ?Cfroot,可以直接以root身份登錄到系統而無須提供口令。

二.本地管理員許可權

攻擊者在已有一個本地賬號能夠登錄到系統的情況下,通過攻擊本地某些有缺陷的suid程序,競爭條件等手段,得到系統的管理員許可權。

典型漏洞:

1、RedHat Linux的restore是個suid程序,它的執行依靠一個中RSH的環境變數,通過設置環境變數PATH,可以使RSH變數中的可執行程序以root身份運行,從而獲得系統的root許可權。

2、Solaris 7的Xsun程序有suid位,它對輸入參數未做有效的邊界檢查,可以很容易地溢出它的緩沖區,以root身份運行我們指定的代碼,從而獲得管理員許可權。

3、在windows2000下,攻擊者就有機會讓網路DDE(一種在不同的Windows機器上的應用程序之間動態共享數據的技術)代理在本地系統用戶的安全上下文中執行其指定的代碼,從而提升許可權並完全控制本地機器。

三.普通用戶訪問許可權

攻擊者利用伺服器的漏洞,取得系統的普通用戶存取許可權,對UNIX類系統通常是shell訪問許可權,對Windows系統通常是cmd.exe的訪問許可權,能夠以一般用戶的身份執行程序,存取文件。攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的cgi程序等手段獲得這種訪問許可權。

典型漏洞:

1、UBB是個廣泛運行於各種UNIX和Windows系統的論壇程序,用PERL實現,它的5.19以下版本存在輸入驗證問題,通過提交精心構造的表單內容,可以使UBB去執行shell命令,因為一般的web伺服器以nobody身份運行,因此可以得到一個nobody shell。比如提交這樣的數據:topic='012345.ubb mail [email protected]

2、RedHat Linux 6.2帶的innd 2.2.2.3版新聞伺服器,存在緩沖區溢出漏洞,通過一個精心構造的新聞信件可以使innd伺服器以news身份運行我們指定的代碼,得到一個innd許可權的shell。

3、Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的許可權在系統上運行程序。相當於取得了普通用戶的許可權。

四.許可權提升

攻擊者在本地通過攻擊某些有缺陷的sgid程序,把自己的許可權提升到某個非root用戶的水平。獲得管理員許可權可以看做是一種特殊的許可權提升,只是因為威脅的大小不同而把它獨立出來。

典型漏洞:

1、RedHat Linux 6.1帶的man程序為sgid man,它存在format bug,通過對它的溢出攻擊,可以使攻擊者得到man組的用戶許可權。

2、Solaris 7的write程序為sgid tty,它存在緩沖區溢出問題,通過對它的攻擊可以攻擊者得到tty組的用戶許可權。

3、WindowsNT系統中,攻擊者能夠使系統中其他用戶裝入一個」特洛化」的porfile,使其他用戶執行攻擊者的惡意代碼,有時甚至是管理員。

C. 什麼是網路通訊漏洞

很多很多很多。。。。。

D. 「漏洞」網站在網路中指的是什麼怎麼識別堤防

漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在Intel Pentium晶元中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞。

漏洞與具體系統環境之間的關系及其時間相關特性

漏洞會影響到很大范圍的軟硬體設備,包括作系統本身及其支撐軟體,網路客戶和伺服器軟體,網路路由器和安全防火牆等。換而言之,在這些不同的軟硬體設備中都可能存在不同的安全漏洞問題。在不同種類的軟、硬體設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。

漏洞問題是與時間緊密相關的。一個系統從發布的那一天起,隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發布的補丁軟體修補,或在以後發布的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。

因而脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。只能針對目標系統的作系統版本、其上運行的軟體版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。

同時應該看到,對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態。這一點如同對計算機病毒發展問題的研究相似。如果在工作中不能保持對新技術的跟蹤,就沒有談論系統安全漏洞問題的發言權,即使是以前所作的工作也會逐漸失去價值。

二、漏洞問題與不同安全級別計算機系統之間的關系

目前計算機系統安全的分級標准一般都是依據「橘皮書」中的定義。橘皮書正式名稱是「受信任計算機系統評量基準」(Trusted Computer System Evaluation Criteria)。橘皮書中對可信任系統的定義是這樣的:一個由完整的硬體及軟體所組成的系統,在不違反訪問許可權的情況下,它能同時服務於不限定個數的用戶,並處理從一般機密到最高機密等不同范圍的信息。

橘皮書將一個計算機系統可接受的信任程度加以分級,凡符合某些安全條件、基準規則的系統即可歸類為某種安全等級。橘皮書將計算機系統的安全性能由高而低劃分為A、B、C、D四大等級。其中:

D級——最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統即屬於該級,如Dos,Windows個人計算機系統。

C級——自主訪問控制(Discretionary Protection),該等級的安全特點在於系統的客體(如文件、目錄)可由該系統主體(如系統管理員、用戶、應用程序)自主定義訪問權。例如:管理員可以決定系統中任意文件的許可權。當前Unix、Linux、Windows NT等作系統都為此安全等級。

B級——強制訪問控制(Mandatory Protection),該等級的安全特點在於由系統強制對客體進行安全保護,在該級安全系統中,每個系統客體(如文件、目錄等資源)及主體(如系統管理員、用戶、應用程序)都有自己的安全標簽(Security Label),系統依據用戶的安全等級賦予其對各個對象的訪問許可權。

A級——可驗證訪問控制(Verified Protection),而其特點在於該等級的系統擁有正式的分析及數學式方法可完全證明該系統的安全策略及安全規格的完整性與一致性。 '

可見,根據定義,系統的安全級別越高,理論上該系統也越安全。可以說,系統安全級別是一種理論上的安全保證機制。是指在正常情況下,在某個系統根據理論得以正確實現時,系統應該可以達到的安全程度。

系統安全漏洞是指可以用來對系統安全造成危害,系統本身具有的,或設置上存在的缺陷。總之,漏洞是系統在具體實現中的錯誤。比如在建立安全機制中規劃考慮上的缺陷,作系統和其他軟體編程中的錯誤,以及在使用該系統提供的安全機制時人為的配置錯誤等。

安全漏洞的出現,是因為人們在對安全機制理論的具體實現中發生了錯誤,是意外出現的非正常情況。而在一切由人類實現的系統中都會不同程度的存在實現和設置上的各種潛在錯誤。因而在所有系統中必定存在某些安全漏洞,無論這些漏洞是否已被發現,也無論該系統的理論安全級別如何

所以可以認為,在一定程度上,安全漏洞問題是獨立於作系統本身的理論安全級別而存在的。並不是說,系統所屬的安全級別越高,該系統中存在的安全漏洞就越少。

可以這么理解,當系統中存在的某些漏洞被入侵者利用,使入侵者得以繞過系統中的一部分安全機制並獲得對系統一定程度的訪問許可權後,在安全性較高的系統當中,入侵者如果希望進一步獲得特權或對系統造成較大的破壞,必須要克服更大的障礙。

三、安全漏洞與系統攻擊之間的關系

系統安全漏洞是在系統具體實現和具體使用中產生的錯誤,但並不是系統中存在的錯誤都是安全漏洞。只有能威脅到系統安全的錯誤才是漏洞。許多錯誤在通常情況下並不會對系統安全造成危害,只有被人在某些條件下故意使用時才會影響系統安全。

漏洞雖然可能最初就存在於系統當中,但一個漏洞並不是自己出現的,必須要有人發現。在實際使用中,用戶會發現系統中存在錯誤,而入侵者會有意利用其中的某些錯誤並使其成為威脅系統安全的工具,這時人們會認識到這個錯誤是一個系統安全漏洞。系統供應商會盡快發布針對這個漏洞的補丁程序,糾正這個錯誤。這就是系統安全漏洞從被發現到被糾正的一般過程。

系統攻擊者往往是安全漏洞的發現者和使用者,要對於一個系統進行攻擊,如果不能發現和使用系統中存在的安全漏洞是不可能成功的。對於安全級別較高的系統尤其如此。

系統安全漏洞與系統攻擊活動之間有緊密的關系。因而不該脫離系統攻擊活動來談論安全漏洞問題。了解常見的系統攻擊方法,對於有針對性的理解系統漏洞問題,以及找到相應的補救方法是十分必要的。

四、常見攻擊方法與攻擊過程的簡單描述

系統攻擊是指某人非法使用或破壞某一信息系統中的資源,以及非授權使系統喪失部分或全部服務功能的行為。

通常可以把攻擊活動大致分為遠程攻擊和內部攻擊兩種。現在隨著互聯網路的進步,其中的遠程攻擊技術得到很大發展,威脅也越來越大,而其中涉及的系統漏洞以及相關的知識也較多,因此有重要的研究價值。

漏洞不是防火牆,相反,防火牆可以有效的保護你不受漏洞攻擊 1、要避免被網頁惡意代碼感染,首先關鍵是不要輕易去一些自己並不十分知曉的站點,尤其是一些看上去非常美麗誘人的網址更不要輕易進入 ,否則往往不經易間就會誤入網頁代碼的圈套。

2、當運行IE時,點擊「工具→Internet選項→安全→ Internet區域的安全級別」,把安全級別由「中」改為「高」 。

3 、因為這一類網頁主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件 ,所以在IE設置中將ActiveX插件和控制項、Java腳本等全部禁止就可以大大減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊「工具」→「Internet選項」,在彈出的對話框中選擇「安全」標簽,再點擊「自定義級別」按鈕,就會彈出「安全設置」對話框,把其中所有ActiveX插件和控制項以及與Java相關全部選項選擇「禁用」。但是,這樣做在以後的網頁瀏覽過程中有可能會使一些正常應用ActiveX的網站無法瀏覽。

4、而對於使用Windows98的計算機用戶,請打開 C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中的「ActiveXComponent.class」刪掉;對於使用Windows Me的計算機用戶,請打開C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的「ActiveXComponent.class」刪掉。

5、一定要在計算機上安裝網路防火牆,並要時刻打開「實時監控功能」。

6、雖然經過上述的工作修改回了標題和默認連接首頁,但如果以後某一天又一不小心進入這類網站就又得要麻煩了。這時你可以在IE瀏覽器中做一些設置以使之永遠不能進入這類站點:

打開IE屬性,點擊「工具」→ 「Internet選項 」→「安全」→「受限站點」,一定要將「安全級別」定為「高」,再點擊「站點」,在「將Web站點添加到區域中」添加自己不想去的網站網址,再點擊「添加」,然後點擊「應用」和「確定」即可正常瀏覽網頁了。

7、設置注冊表編輯器中的相關項值:
(1)運行打開注冊表編輯器命令regedit.exe進入注冊表;
(2)在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下,增加名為DisableRegistryTools的DWORD值項,將其值改為「1」,即可禁止使用注冊表編輯器命令regedit.exe。 因為特殊原因需要修改注冊表,可應用如下解鎖方法:用記事本編輯一個任意名的.reg文件,其中的內容如下: REGEDIT4 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

"DisableRegistryTools"=dword:00000000 雙擊運行recover.reg即可。 如果是自己的網站要防範網頁漏洞: 1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!

E. 下面哪些漏洞屬於網路服務類安全漏洞

ISWeb伺服器存在的IDQ遠程溢出漏洞,RPCDCOM服務漏洞

F. window高危漏洞中哪些屬於it網路安全紅線的管理范圍

才買的電腦安裝的win8,提示有好多高危漏洞,為了電腦的安全,是需要修復的。 可以通過安裝360安全衛士或者騰訊管家等軟體,這些軟體會自動提醒修復,點擊修復即可自動下載並安裝。 使用windows update更新的方法: 打開控制面板——系統安全界面。...

G. web安全漏洞有哪些

web常見的幾個漏洞
1. SQL注入。SQL注入攻擊是黑客對資料庫進行攻擊的常用手段之一。
2. XSS跨站點腳本。XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
3. 緩沖區溢出。緩沖區溢出漏洞是指在程序試圖將數據放到及其內存中的某一個位置的時候,因為沒有足夠的空間就會發生緩沖區溢出的現象。
4. cookies修改。即使 Cookie 被竊取,卻因 Cookie 被隨機更新,且內容無規律性,攻擊者無法加以利用。另外利用了時間戳另一大好處就是防止 Cookie 篡改或重放。
5. 上傳漏洞。這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
6. 命令行輸入。就是webshell ,拿到了許可權的黑客可以肆意妄為。

H. 常見的漏洞類型有哪些

一、SQL 注入漏洞

SQL 注入攻擊( SQL Injection ),簡稱注入攻擊、SQL 注入,被廣泛用於非法獲取網站控制權, 是發生在應用程序的資料庫層上的安全漏洞。在設計程序,忽略了對輸入字元串中夾帶的SQL 指令的檢查,被資料庫誤認為是正常的SQL 指令而運行,從而使資料庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入後門程序等危害。

通常情況下, SQL 注入的位置包括:

(1)表單提交,主要是POST 請求,也包括GET 請求;

(2)URL 參數提交,主要為GET 請求參數;

(3)Cookie 參數提交;

(4)HTTP 請求頭部的一些可修改的值,比如Referer 、User_Agent 等;

(5)一些邊緣的輸入點,比如.mp3 文件的一些文件信息等。

SQL 注入的危害不僅體現在資料庫層面上, 還有可能危及承載資料庫的操作系統;如果SQL 注入被用來掛馬,還可能用來傳播惡意軟體等,這些危害包括但不局限於:

(1)資料庫信息泄漏:資料庫中存放的用戶的隱私信息的泄露。作為數據的存儲中心,資料庫里往往保存著各類的隱私信息, SQL 注入攻擊能導致這些隱私信息透明於攻擊者。

(2)網頁篡改:通過操作資料庫對特定網頁進行篡改。

(3)網站被掛馬,傳播惡意軟體:修改資料庫一些欄位的值,嵌入網馬鏈接,進行掛馬攻擊。

(4)資料庫被惡意操作:資料庫伺服器被攻擊,資料庫的系統管理員帳戶被篡改。

(5)伺服器被遠程式控制制,被安裝後門。經由資料庫伺服器提供的操作系統支持,讓黑客得以修改或控制操作系統。

(6)破壞硬碟數據,癱瘓全系統。

解決SQL 注入問題的關鍵是對所有可能來自用戶輸入的數據進行嚴格的檢查、對資料庫配置使用最小許可權原則。通常使用的方案有:

(1 )所有的查詢語句都使用資料庫提供的參數化查詢介面,參數化的語句使用參數而不是將用戶輸入變數嵌入到SQL 語句中。當前幾乎所有的資料庫系統都提供了參數化SQL 語句執行介面,使用此介面可以非常有效的防止SQL 注入攻擊。

(2 )對進入資料庫的特殊字元( '"<>&*; 等)進行轉義處理,或編碼轉換。

(3 )確認每種數據的類型,比如數字型的數據就必須是數字,資料庫中的存儲欄位必須對應為int 型。

(4)數據長度應該嚴格規定,能在一定程度上防止比較長的SQL 注入語句無法正確執行。

(5)網站每個數據層的編碼統一,建議全部使用UTF-8 編碼,上下層編碼不一致有可能導致一些過濾模型被繞過。

(6)嚴格限制網站用戶的資料庫的操作許可權,給此用戶提供僅僅能夠滿足其工作的許可權,從而最大限度的減少注入攻擊對資料庫的危害。

(7)避免網站顯示SQL 錯誤信息,比如類型錯誤、欄位不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。

(8)在網站發布之前建議使用一些專業的SQL 注入檢測工具進行檢測,及時修補這些SQL 注入漏洞。

二、跨站腳本漏洞

跨站腳本攻擊( Cross-site scripting ,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。XSS 攻擊使用到的技術主要為HTML 和Javascript ,也包括VBScript和ActionScript 等。XSS 攻擊對WEB 伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用用戶受到攻擊,導致網站用戶帳號被竊取,從而對網站也產生了較嚴重的危害。

XSS 類型包括:

(1)非持久型跨站: 即反射型跨站腳本漏洞, 是目前最普遍的跨站類型。跨站代碼一般存在於鏈接中,請求這樣的鏈接時,跨站代碼經過服務端反射回來,這類跨站的代碼不存儲到服務端(比如資料庫中)。上面章節所舉的例子就是這類情況。

(2)持久型跨站:這是危害最直接的跨站類型,跨站代碼存儲於服務端(比如資料庫中)。常見情況是某用戶在論壇發貼,如果論壇沒有過濾用戶輸入的Javascript 代碼數據,就會導致其他瀏覽此貼的用戶的瀏覽器會執行發貼人所嵌入的Javascript 代碼。

(3)DOM 跨站(DOM XSS ):是一種發生在客戶端DOM (Document Object Model 文檔對象模型)中的跨站漏洞,很大原因是因為客戶端腳本處理邏輯導致的安全問題。

XSS 的危害包括:

(1)釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者注入釣魚JavaScript 以監控目標網站的表單輸入,甚至發起基於DHTML 更高級的釣魚攻擊方式。

(2 )網站掛馬:跨站時利用IFrame 嵌入隱藏的惡意網站或者將被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可以進行掛馬攻擊。

(3)身份盜用: Cookie 是用戶對於特定網站的身份驗證標志, XSS 可以盜取到用戶的Cookie ,從而利用該Cookie 盜取用戶對該網站的操作許可權。如果一個網站管理員用戶Cookie 被竊取,將會對網站引發巨大的危害。

(4)盜取網站用戶信息:當能夠竊取到用戶Cookie 從而獲取到用戶身份使,攻擊者可以獲取到用戶對網站的操作許可權,從而查看用戶隱私信息。

(5)垃圾信息發送:比如在SNS 社區中,利用XSS 漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目標群。

(6)劫持用戶Web 行為:一些高級的XSS 攻擊甚至可以劫持用戶的Web 行為,監視用戶的瀏覽歷史,發送與接收的數據等等。

(7)XSS 蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網上數據、實施DDoS 攻擊等。

常用的防止XSS 技術包括:

(1)與SQL 注入防護的建議一樣,假定所有輸入都是可疑的,必須對所有輸入中的script 、iframe 等字樣進行嚴格的檢查。這里的輸入不僅僅是用戶可以直接交互的輸入介面,也包括HTTP 請求中的Cookie 中的變數, HTTP 請求頭部中的變數等。

(2 )不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容。

(3)不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。

( 4)對輸出的數據也要檢查, 資料庫里的值有可能會在一個大網站的多處都有輸出,即使在輸入做了編碼等操作,在各處的輸出點時也要進行安全檢查。

(5)在發布應用程序之前測試所有已知的威脅。

三、弱口令漏洞

弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設置密碼通常遵循以下原則:

(1)不使用空口令或系統預設的口令,這些口令眾所周之,為典型的弱口令。

(2)口令長度不小於8 個字元。

(3)口令不應該為連續的某個字元(例如: AAAAAAAA )或重復某些字元的組合(例如: tzf.tzf. )。

(4)口令應該為以下四類字元的組合,大寫字母(A-Z) 、小寫字母(a-z) 、數字(0-9) 和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。

(5)口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail 地址等等與本人有關的信息,以及字典中的單詞。

(6)口令不應該為用數字或符號代替某些字母的單詞。

(7)口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。

(8)至少90 天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

四、HTTP 報頭追蹤漏洞

HTTP/1.1 (RFC2616 )規范定義了HTTP TRACE 方法,主要是用於客戶端通過向Web 伺服器提交TRACE 請求來進行測試或獲得診斷信息。當Web 伺服器啟用TRACE 時,提交的請求頭會在伺服器響應的內容(Body )中完整的返回,其中HTTP 頭很可能包括Session Token 、Cookies 或其它認證信息。攻擊者可以利用此漏洞來欺騙合法用戶並得到他們的私人信息。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE 請求可以通過客戶瀏覽器腳本發起(如XMLHttpRequest ),並可以通過DOM 介面來訪問,因此很容易被攻擊者利用。防禦HTTP 報頭追蹤漏洞的方法通常禁用HTTP TRACE 方法。

五、Struts2 遠程命令執行漏洞

Apache Struts 是一款建立Java web 應用程序的開放源代碼架構。Apache Struts 存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java 代碼。網站存在遠程代碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork 作為網站應用框架,由於該軟體存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD 處置過諸多此類漏洞,例如:「 GPS 車載衛星定位系統」網站存在遠程命令執行漏洞(CNVD-2012-13934) ;Aspcms 留言本遠程代碼執行漏洞( CNVD-2012-11590 )等。

修復此類漏洞,只需到Apache 官網升級Apache Struts 到最新版本

六、框架釣魚漏洞(框架注入漏洞)

框架注入攻擊是針對Internet Explorer 5 、Internet Explorer 6 、與Internet Explorer 7 攻擊的一種。這種攻擊導致Internet Explorer 不檢查結果框架的目的網站,因而允許任意代碼像Javascript 或者VBScript 跨框架存取。這種攻擊也發生在代碼透過多框架注入,肇因於腳本並不確認來自多框架的輸入。這種其他形式的框架注入會影響所有的不確認不受信任輸入的各廠商瀏覽器和腳本。如果應用程序不要求不同的框架互相通信,就可以通過完全刪除框架名稱、使用匿名框架防止框架注入。但是,因為應用程序通常都要求框架之間相互通信,因此這種方法並不可行。因此,通常使用命名框架,但在每個會話中使用不同的框架,並且使用無法預測的名稱。一種可行的方法是在每個基本的框架名稱後附加用戶的會話令牌,如main_display 。

七、文件上傳漏洞

文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過Web 訪問的目錄上傳任意文件,包括網站後門文件( webshell ),進而遠程式控制制網站伺服器。因此,在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell 攻擊。

八、應用程序測試腳本泄露

由於測試腳本對提交的參數數據缺少充分過濾,遠程攻擊者可以利用洞以WEB 進程許可權在系統上查看任意文件內容。防禦此類漏洞通常需嚴格過濾提交的數據,有效檢測攻擊。

九、私有IP 地址泄露漏洞

IP 地址是網路用戶的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping 指令, Ping 對方在網路中的名稱而獲得IP;在Internet 上使用IP 版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路數據包。攻擊者可以找到並直接通過軟體解析截獲後的數據包的IP 包頭信息,再根據這些信息了解具體的IP。針對最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP 信息的一些軟體。不過使用這些軟體有些缺點, 譬如:耗費資源嚴重,降低計算機性能;訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。現在的個人用戶採用最普及隱藏IP 的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP 的網路軟體(QQ 、MSN 、IE 等)都支持使用代理方式連接Internet ,特別是QQ 使用「 ezProxy 」等代理軟體連接後, IP 版的QQ 都無法顯示該IP 地址。雖然代理可以有效地隱藏用戶IP,但攻擊者亦可以繞過代理, 查找到對方的真實IP 地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。

十、未加密登錄請求

由於Web 配置不安全, 登陸請求把諸如用戶名和密碼等敏感欄位未加密進行傳輸, 攻擊者可以竊聽網路以劫獲這些敏感信息。建議進行例如SSH 等的加密後再傳輸。

十一、敏感信息泄露漏洞

SQL 注入、XSS、目錄遍歷、弱口令等均可導致敏感信息泄露,攻擊者可以通過漏洞獲得敏感信息。針對不同成因,防禦方式不同。

I. 什麼是計算機網路安全漏洞

一個較為通俗的網路漏洞的描述性定義是:存在於計算機網路系統中的、可能對系統中的組成和數據造成損害的一切因素。


網路漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在IntelPentium晶元中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞。

J. 網路埠漏洞是什麼

135埠

埠說明:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。

埠漏洞:相信去年很多Windows 2000和Windows XP用戶都中了「沖擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。

操作建議:為了避免「沖擊波」病毒的攻擊,建議關閉該埠。

137埠

埠說明:137埠主要用於「NetBIOS Name Service」(NetBIOS名稱服務),屬於UDP埠,使用者只需要向區域網或互聯網上的某台計算機的137埠發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。

埠漏洞:因為是UDP埠,對於攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137埠進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。

操作建議:建議關閉該埠。

139埠

埠說明:139埠是為「NetBIOS Session Service」提供的,主要用於提供Windows文件和列印機共享以及Unix中的Samba服務。在Windows中要在區域網中進行文件的共享,必須使用該服務。比如在Windows 98中,可以打開「控制面板」,雙擊「網路」圖標,在「配置」選項卡中單擊「文件及列印共享」按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開「控制面板」,雙擊「網路連接」圖標,打開本地連接屬性;接著,在屬性窗口的「常規」選項卡中選擇「Internet協議(TCP/IP)」,單擊「屬性」按鈕;然後在打開的窗口中,單擊「高級」按鈕;在「高級TCP/IP設置」窗口中選擇「WINS」選項卡,在「NetBIOS設置」區域中啟用TCP/IP上的NetBIOS。

埠漏洞:開啟139埠雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等埠掃描工具,可以掃描目標計算機的139埠,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

操作建議:如果不需要提供文件和列印機共享,建議關閉該埠。

138埠

埠說明:用於瀏覽

埠漏洞:138埠也和137埠一樣會向外部發送自己的信息。盡管信息量沒有137埠那麼多,但其特點是會被別人得到Windows的版本信息。比如,會泄漏Windows版本是Windows 2000 Server。

138埠提供NetBIOS的瀏覽功能。該功能用於顯示連接於網路中的電腦一覽表。比如,在Windows2000中由「網路鄰居」中選擇「整個網路」後,就會完整地顯示連接於網路中的電腦。在瀏覽功能中,被稱為主瀏覽器的電腦管理著連接於網路中的電腦一覽表的瀏覽列表。每台電腦在起動時或連接網路時利用138埠廣播自己的NetBIOS名。收到NetBIOS名的主瀏覽器會將這台電腦追加到瀏覽列表中。需要顯示一覽表時,就廣播一覽表顯示請求。收到請求的主游覽器會發送瀏覽列表。關閉電腦時,機器會通知主瀏覽器,以便讓主瀏覽器將自己的NetBIOS名從列表中刪除掉。這些信息的交換使用的是138埠。由於這里也會進行廣播,因此就會將自己的電腦信息發送給同組中的所有電腦。

操作建議
公開伺服器應關閉NetBIOS 、內部服務應該開放netbios

NetBIOS服務使用了137和138埠的向外部發送自己信息的功能。一般情況下,這是一種在連接在網際網路上的公開伺服器不需要的服務。因為NetBIOS主要用於Windows網路中。因此,公開伺服器應該停止這種服務。

而對於在公司內部網路環境中構築Windows網路的電腦來說,NetBIOS則是必要的服務。如要停止NetBIOS,反過來就必須放棄Windows網路的方便性。

及時給系統打上補丁

閱讀全文

與下面哪些漏洞屬於網路相關的資料

熱點內容
魅族手機將移動網路改為電信網路 瀏覽:973
一加手機沒網路怎麼調整 瀏覽:509
共享出去的網路 瀏覽:414
使用網路數據信號差是什麼原因 瀏覽:888
在電視上輸入網路密碼可以用大寫字母嗎 瀏覽:501
連接網路ip不再可用 瀏覽:779
貴州移動網路電話代理 瀏覽:132
手機數據已打開網路不能用怎麼辦 瀏覽:476
怎麼購買4g網路流量 瀏覽:177
網路營銷孫子兵法 瀏覽:652
有限網路多少錢一年 瀏覽:127
手機使用移動網路安全 瀏覽:718
蘋果美版下載軟體網路選擇 瀏覽:949
網路連電腦應該查哪個網口 瀏覽:764
網路線預埋屬於哪裡 瀏覽:690
座機電腦不顯示無線網路連接 瀏覽:875
計算機網路技術和會計哪個專業好 瀏覽:583
電腦網路命令用法 瀏覽:289
網路供應商能否切斷路由器 瀏覽:760
設置中打開網路授權 瀏覽:145

友情鏈接