丝袜足j国产在线视频456|亚洲精品白浆高清久久久久久|亚洲熟妇无码专区|丝袜国产污视频在线播放

  • 購物 手機(jī)

    操作系統(tǒng)漏洞類型有哪些

    2018-07-17 13:41:37 來源: 佰佰安全網(wǎng) 6435人閱讀
    導(dǎo)語:

    俗話說得好,物以類聚,人以群分。當(dāng)我們想了解一件事物的時(shí)候,首先要把它分門別類才行,而面對操作系統(tǒng)漏洞也有相關(guān)的類型,那么操作系統(tǒng)漏洞類型有哪些呢?

    操作系統(tǒng)漏洞類型有哪些

    說起操作系統(tǒng)漏洞,相信我們很多朋友都聽說過,但是要詳細(xì)的問你操作系統(tǒng)漏洞類型有哪些?了解網(wǎng)絡(luò)安全常識,首先就要了解計(jì)算機(jī)網(wǎng)絡(luò)安全有哪些基本注意事項(xiàng),下面佰佰安全網(wǎng)小編就帶您認(rèn)識一下吧。

    一、SQL注入漏洞

    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網(wǎng)站控制權(quán),是發(fā)生在應(yīng)用程序的數(shù)據(jù)庫層上的安全漏洞。在設(shè)計(jì)程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數(shù)據(jù)庫誤認(rèn)為是正常的SQL指令而運(yùn)行,從而使數(shù)據(jù)庫受到攻擊,可能導(dǎo)致數(shù)據(jù)被竊取、更改、刪除,以及進(jìn)一步導(dǎo)致網(wǎng)站被嵌入惡意代碼、被植入后門程序等危害。

    二、跨站腳本漏洞

    跨站腳本攻擊(Cross-site scripting,通常簡稱為XSS)發(fā)生在客戶端,可被用于進(jìn)行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。

    XSS攻擊使用到的技術(shù)主要為HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB服務(wù)器雖無直接危害,但是它借助網(wǎng)站進(jìn)行傳播,使網(wǎng)站的使用用戶受到攻擊,導(dǎo)致網(wǎng)站用戶帳號被竊取,從而對網(wǎng)站也產(chǎn)生了較嚴(yán)重的危害。

    三、弱口令漏洞

    弱口令(weak password) 沒有嚴(yán)格和準(zhǔn)確的定義,通常認(rèn)為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設(shè)置密碼通常遵循以下原則:

    (1)不使用空口令或系統(tǒng)缺省的口令,這些口令眾所周之,為典型的弱口令。

    (2)口令長度不小于8個(gè)字符。

    (3)口令不應(yīng)該為連續(xù)的某個(gè)字符(例如:AAAAAAAA)或重復(fù)某些字符的組合(例如:tzf.tzf.)。

    (4)口令應(yīng)該為以下四類字符的組合,大寫字母(A-Z)、小寫字母(a-z)、數(shù)字(0-9)和特殊字符。每類字符至少包含一個(gè)。如果某類字符只包含一個(gè),那么該字符不應(yīng)為首字符或尾字符。

    (5)口令中不應(yīng)包含本人、父母、子女和配偶的姓名和出生日期、紀(jì)念日期、登錄名、E-mail地址等等與本人有關(guān)的信息,以及字典中的單詞。

    (6)口令不應(yīng)該為用數(shù)字或符號代替某些字母的單詞。

    (7)口令應(yīng)該易記且可以快速輸入,防止他人從你身后很容易看到你的輸入。

    (8)至少90天內(nèi)更換一次口令,防止未被發(fā)現(xiàn)的入侵者繼續(xù)使用該口令。

    四、HTTP報(bào)頭追蹤漏洞

    HTTP/1.1(RFC2616)規(guī)范定義了HTTP TRACE方法,主要是用于客戶端通過向Web服務(wù)器提交TRACE請求來進(jìn)行測試或獲得診斷信息。當(dāng)Web服務(wù)器啟用TRACE時(shí),提交的請求頭會(huì)在服務(wù)器響應(yīng)的內(nèi)容(Body)中完整的返回,其中HTTP頭很可能包括Session Token、Cookies或其它認(rèn)證信息。攻擊者可以利用此漏洞來欺騙合法用戶并得到他們的私人信息。該漏洞往往與其它方式配合來進(jìn)行有效攻擊,由于HTTP TRACE請求可以通過客戶瀏覽器腳本發(fā)起(如XMLHttpRequest),并可以通過DOM接口來訪問,因此很容易被攻擊者利用。

    五、Struts2遠(yuǎn)程命令執(zhí)行漏洞

    Apache Struts是一款建立Java web應(yīng)用程序的開放源代碼架構(gòu)。Apache Struts存在一個(gè)輸入過濾錯(cuò)誤,如果遇到轉(zhuǎn)換錯(cuò)誤可被利用注入和執(zhí)行任意Java代碼。

    網(wǎng)站存在遠(yuǎn)程代碼執(zhí)行漏洞的大部分原因是由于網(wǎng)站采用了Apache Struts Xwork作為網(wǎng)站應(yīng)用框架,由于該軟件存在遠(yuǎn)程代碼執(zhí)高危漏洞,導(dǎo)致網(wǎng)站面臨安全風(fēng)險(xiǎn)。CNVD處置過諸多此類漏洞,例如:“GPS車載衛(wèi)星定位系統(tǒng)”網(wǎng)站存在遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2012-13934);Aspcms留言本遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2012-11590)等。

    六、框架釣魚漏洞(框架注入漏洞)

    框架注入攻擊是針對Internet Explorer 5、Internet Explorer 6、與 Internet Explorer 7攻擊的一種。這種攻擊導(dǎo)致Internet Explorer不檢查結(jié)果框架的目的網(wǎng)站,因而允許任意代碼像Javascript或者VBScript跨框架存取。這種攻擊也發(fā)生在代碼透過多框架注入,肇因于腳本并不確認(rèn)來自多框架的輸入。這種其他形式的框架注入會(huì)影響所有的不確認(rèn)不受信任輸入的各廠商瀏覽器和腳本。

    七、文件上傳漏洞

    文件上傳漏洞通常由于網(wǎng)頁代碼中的文件上傳路徑變量過濾不嚴(yán)造成的,如果文件上傳功能實(shí)現(xiàn)代碼沒有嚴(yán)格限制用戶上傳的文件后綴以及文件類型,攻擊者可通過 Web 訪問的目錄上傳任意文件,包括網(wǎng)站后門文件(webshell),進(jìn)而遠(yuǎn)程控制網(wǎng)站服務(wù)器。

    因此,在開發(fā)網(wǎng)站及應(yīng)用程序過程中,需嚴(yán)格限制和校驗(yàn)上傳的文件,禁止上傳惡意代碼的文件。同時(shí)限制相關(guān)目錄的執(zhí)行權(quán)限,防范webshell攻擊。

    八、應(yīng)用程序測試腳本泄露

    由于測試腳本對提交的參數(shù)數(shù)據(jù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用洞以WEB進(jìn)程權(quán)限在系統(tǒng)上查看任意文件內(nèi)容。防御此類漏洞通常需嚴(yán)格過濾提交的數(shù)據(jù),有效檢測攻擊。

    九、私有IP地址泄露漏洞

    IP地址是網(wǎng)絡(luò)用戶的重要標(biāo)示,是攻擊者進(jìn)行攻擊前需要了解的。獲取的方法較多,攻擊者也會(huì)因不同的網(wǎng)絡(luò)情況采取不同的方法,如:在局域網(wǎng)內(nèi)使用Ping指令,Ping對方在網(wǎng)絡(luò)中的名稱而獲得IP;在Internet上使用IP版的QQ直接顯示。最有效的辦法是截獲并分析對方的網(wǎng)絡(luò)數(shù)據(jù)包。攻擊者可以找到并直接通過軟件解析截獲后的數(shù)據(jù)包的IP包頭信息,再根據(jù)這些信息了解具體的IP。

    關(guān)于網(wǎng)絡(luò)安全小知識,佰佰安全網(wǎng)小編為您介紹和普及這么多了,看完上面的介紹,您對“操作系統(tǒng)漏洞類型有哪些”這個(gè)問題了解多少了呢?我們可以看到操作系統(tǒng)大體上就分為幾大類,所以在我們?nèi)粘I钪幸惨粢庥^察這些情況。


    責(zé)任編輯:慕丹萍

    • 評論
    • 評論
    以下網(wǎng)友言論不代表佰佰安全網(wǎng)觀點(diǎn) 發(fā)表
    為更好的為公眾說明安全知識的重要性,本站引用了部分來源于網(wǎng)絡(luò)的圖片插圖,無任何商業(yè)性目的。適用于《信息網(wǎng)絡(luò)傳播權(quán)保護(hù)條例》第六條“為介紹、評論某一作品或者說明某一問題,在向公眾提供的作品中適當(dāng)引用已經(jīng)發(fā)表的作品”之規(guī)定。如果權(quán)利人認(rèn)為受到影響,請與我方聯(lián)系,我方核實(shí)后立即刪除。

    小編推薦