热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

安全漏洞概念及分类

本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。安全漏洞及相关的概念本节介绍什么是安全漏洞及相关的概况。安全漏洞
本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。

安全漏洞及相关的概念

本节介绍什么是安全漏洞及相关的概况。

安全漏洞的定义

我们经常听到漏洞这个概念,可什么是安全漏洞?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于漏洞的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,漏洞相关的各种角色,比如研究者、厂商、用户,对漏洞的认识也是非常不一致的。  
从业多年,我至今都找不到一个满意的定义,于是我自己定义一个:  

安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。

这是一个从研究者角度的偏狭义的定义,影响的主体范围限定在了信息系统中,以尽量不把我们所不熟悉的对象扯进来。

漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。    
漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。     
定义对安全的影响也只涉及狭义信息安全的三方面:机密性、完整性和可用性。漏洞造成的敏感信息泄露导致机密性的破坏;造成数据库中的信息被非法篡改导致完整性的破坏;造成服务器进程的崩溃导致可用性的丧失。漏洞也可能同时导致多个安全属性的破坏。

安全漏洞与Bug的关系

漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。可以用如下这个图来展示它们的关系

安全漏洞概念及分类

已知漏洞的数量

各个漏洞数据库和索引收录了大量已知的安全漏洞,下表是一个主流漏洞库的数量的大致估计,漏洞一般最早从20世纪90年代开始:

漏洞条目库

特点

数量 URL
SecurityFocus全揭露,带POC >60000 http://www.securityfocus.com/bid/
OSVDB数量最大,索引丰富 >100000 http://www.osvdb.org/
Secunia产品分类细 >58000 http://secunia.com/community/advisories/
ISS XForce描述信息专业 >90000 http://xforce.iss.net/
CVE最全的索引 >60000 http://cve.mitre.org/cve/cve.html
CNVD国内的中文数据库 >60000 http://www.cnvd.org.cn/flaw/list.htm

事实上,即便把未知的漏洞排除在外,只要订了若干漏洞相关的邮件列表就会知道:并不是所有漏洞数据库都会收录,就算把上面的所列的数据库中的所有条目加起来去重以后也只是收录了一部分的已知漏洞而已,实际的已知漏洞数比总收录的要高得多。

安全漏洞的分类

和其他事物一样,安全漏洞具有多方面的属性,也就可以从多个维度对其进行分类,重点关注基于技术的维度。注意,下面提到的所有分类并不是在数学意义上严格的,也就是说并不保证同一抽象层次、穷举和互斥,而是极其简化的出于实用为目的分类。

基于利用位置的分类

本地漏洞

需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。

实例:

Linux Kernel 2.6 udev Netlink消息验证本地权限提升漏洞( CVE-2009-1185 )

攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。

远程漏洞

无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。   
实例:

-  Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-2003-0352)   
攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。 

基于威胁类型的分类

获取控制

可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统。威胁最大,同时影响系统的机密性、完整性,甚至在需要的时候可以影响可用性。   
主要来源:内存破坏类、CGI类漏洞

获取信息

可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。   
主要来源:输入验证类、配置错误类漏洞

拒绝服务

可以导致目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性。   
主要来源:内存破坏类、意外处理错误处理类漏洞。  

基于技术类型的分类   

基于漏洞成因技术的分类相比上述的两种维度要复杂得多,对于目前我所见过的漏洞大致归纳为以下几类:

- 内存破坏类
- 逻辑错误类
- 输入验证类
- 设计错误类
- 配置错误类

以下是对这几类漏洞的描述和实例分析。

内存破坏类

此类漏洞的共同特征是由于某种形式的非预期的内存越界访问(读、写或兼而有之),可控程度较好的情况下可执行攻击者指定的任意指令,其他的大多数情况下会导致拒绝服务或信息泄露。   
对内存破坏类漏洞再细分下来源,可以分出如下这些子类型:

- 栈缓冲区溢出
- 堆缓冲区溢出
- 静态数据区溢出
- 格式串问题
- 越界内存访问
- 释放后重用
- 二次释放

栈缓冲区溢出

最古老的内存破坏类型。发生在堆栈中的缓冲区溢出,由于利用起来非常稳定,大多可以导致执行任意指令,威胁很大。此类漏洞历史非常悠久, 1988年著名的Morris蠕虫传播手段之一就是利用了finger服务的一个栈缓冲区溢出漏洞。在2008年之前的几乎所有影响面巨大的网络蠕虫也基本利用此类漏洞,汇总情况可以见下表: 

蠕虫 中文名号 MS 公告号  CVE ID 漏洞名
Slammer 蠕虫王 MS02-056 CVE-2002-1123 Microsoft SQL Server预验证过程远程缓冲区溢出漏洞
MSBlast 冲击波 MS03-026 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞
Sasser 震荡波 MS04-011 CVE-2003-0533 Microsoft Windows LSASS远程缓冲区溢出漏洞
Conficker 飞客蠕虫 MS08-067 CVE-2008-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞

上面表格里列出的蠕虫即使经过多年,在当前的互联网上还经常被捕捉到。   栈溢出漏洞是相对比较容易发现的漏洞,静态动态分析的方法对于此漏洞的挖掘已经相当成熟,因此这类漏洞,特别是服务端程序中,目前基本处于日渐消亡的状态。   实例:
- 暴风影音stormtray进程远程栈缓冲区溢出漏洞
长度检查不充分的串连接操作。

安全漏洞概念及分类

- Sun Solaris snoop(1M)工具远程指令执行漏洞( CVE-2008-0964 )

无长度检查的*printf调用。

安全漏洞概念及分类

frameborder="0" allowtransparency="true" scrolling="no" vspace="0" hspace="0" style="position: static; display: block; padding: 0px; margin: 0px; border-style: none; vertical-align: baseline; width: 341px; height: 74px;">

- Novell eDirectory HTTPSTK Web服务器栈溢出漏洞

无长度检查的memcpy调用。

安全漏洞概念及分类

frameborder="0" allowtransparency="true" scrolling="no" vspace="0" hspace="0" style="position: static; display: block; padding: 0px; margin: 0px; border-style: none; vertical-align: baseline; width: 342px; height: 74px;">

- FlashGet FTP PWD命令超长响应栈溢出漏洞

安全漏洞概念及分类

- Imatix Xitami If-Modified-Since头远程栈溢出漏洞。

极其危险的sscanf类调用。

安全漏洞概念及分类

- Borland StarTeam Multicast服务用户请求解析远程栈溢出漏洞( CVE-2008-0311 )

安全漏洞概念及分类

- Microsoft DirectShow MPEG2TuneRequest 溢出漏洞( CVE-2008-0015 )

手抖,缓冲区的指针被当做缓冲区本身被数据覆盖溢出。

安全漏洞概念及分类

堆缓冲区溢出

导致堆缓冲区溢出的来源与栈溢出的一致,基本都是因为一些长度检查不充分的数据操作,唯一不同的地方只是发生问题的对象不是在编译阶段就已经确定分配的栈缓冲区,而是随着程序执行动态分配的堆块。   
实例:
- HP OpenView NNM Accept-Language HTTP头堆溢出漏洞( CVE-2009-0921)
典型的先分配后使用的堆溢出问题。

安全漏洞概念及分类

- PHP (phar extension)堆溢出漏洞

堆溢出特有的溢出样式:由于整数溢出引发Malloc小缓冲区从而最终导致堆溢出。

安全漏洞概念及分类

静态数据区溢出

发生在静态数据区BSS段中的溢出,非常少见的溢出类型。

实例:

- Symantec pcAnyWhere awhost32远程代码执行漏洞(CVE-2011-3478)

安全漏洞概念及分类

格式串问题

在*printf类调用中由于没有正确使用格式串参数,使攻击者可以控制格式串的内容操纵*printf调用越界访问内存。此类漏洞通过静态或动态的分析方法可以相对容易地被挖掘出来,因此目前已经很少能够在使用广泛的软件中看到了。

实例:

- Qualcomm Qpopper 2.53格式串处理远程溢出漏洞(CVE-2000-0442)

安全漏洞概念及分类

想了解更多格式串漏洞的原理和利用,可以参考warning3在很早之前写的文档:

*printf()格式化串安全漏洞分析 http://www.nsfocus.net/index.php?act&#61;magazine&do&#61;view&mid&#61;533http://www.nsfocus.net/index.php?act&#61;magazine&do&#61;view&mid&#61;534<喎&#xfffd;"/kf/ware/vc/" target&#61;"_blank" class&#61;"keylink">vcD4NCjxoNj4NCgk8c3Ryb25nPtS9vefE2rTmt8POyjwvc3Ryb25nPjwvaDY&#43;DQo8cD6zzNDyw6TEv9DFyM7AtNfUzajQxbbUt720q7XdtcTK/b7do6yyotLUtMvX986qxNq05rfDzsq1xMv30v2jrLv70M61xMr91rW1vNbC1L2957XExNq05rfDzsqjrNTss8nE2rTmxsa7tbvy0MXPotC5wrahoyZuYnNwOyAmbmJzcDs8YnIgLz4NCsq1wP2jujxiciAvPg0KLSBPcGVuU1NMIFRMU9DEzPjAqdW50K3S6bD81LazzNDFz6LQucK2wqm2tCAoQ1ZFLTIwMTQtMDE2MCk8YnIgLz4NCsKptrTKx9PJ09q9&#43;LPMsru807zssum12Mq508PNqNDFttS2y8zhuam1xMr9vt3H&#43;LOktsjWtaOssLTWuLaotcSzpLbItsHIocTatOa3tbvYo6y1vNbC1L2957fDzsq1vbTzv&#43;m1xNSkxtrS1M3itcTE2rTmyv2&#43;3bKit7W72KOs0LnCtrD8wKjTw7unw/uhor/awe6holNlc3Npb25JRMn11sHKx8u91L&#43;1yNTaxNq1xMP0uNDQxc&#43;ioaM8L3A&#43;DQo8cD48aW1nIGFsdD0&#61;"安全漏洞概念及分类" src&#61;"/uploadfile/2014/0508/20140508110216384.png" style&#61;"display: block;" />

释放后重用

这是目前最主流最具威胁的客户端&#xff08;特别是浏览器&#xff09;漏洞类型&#xff0c;大多数被发现的利用0day漏洞进行的水坑攻击也几乎都是这种类型&#xff0c;每个月各大浏览器厂商都在修复大量的此类漏洞。技术上说&#xff0c;此类漏洞大多来源于对象的引用计数操作不平衡&#xff0c;导致对象被非预期地释放后重用&#xff0c;进程在后续操作那些已经被污染的对象时执行攻击者的指令。与上述几类内存破坏类漏洞的不同之处在于&#xff0c;此类漏洞的触发基于对象的操作异常&#xff0c;而非基于数据的畸形异常&#xff08;通常是不是符合协议要求的超长或畸形字段值&#xff09;&#xff0c;一般基于协议合规性的异常检测不再能起作用&#xff0c;检测上构成极大的挑战。   
实例&#xff1a;
- Microsoft IE非法事件操作内存破坏漏洞&#xff08;CVE-2010-0249&#xff09;
著名的Aurora攻击&#xff0c;涉嫌入侵包括Google在内的许多大互联网公司的行动&#xff0c;就使用了这个CVE-2010-0249这个典型的释放后重用漏洞。

安全漏洞概念及分类

二次释放

一般来源于代码中涉及内存使用和释放的操作逻辑&#xff0c;导致同一个堆缓冲区可以被反复地释放&#xff0c;最终导致的后果与操作系统堆管理的实现方式相关&#xff0c;很可能实现执行任意指令。

实例&#xff1a;

- CVS远程非法目录请求导致堆破坏漏洞&#xff08; CVE-2003-0015&#xff09;

安全漏洞概念及分类

逻辑错误类

涉及安全检查的实现逻辑上存在的问题&#xff0c;导致设计的安全机制被绕过。

实例&#xff1a;

- Real VNC 4.1.1验证绕过漏洞&#xff08; CVE-2006-2369 &#xff09;

漏洞允许客户端指定服务端并不声明支持的验证类型&#xff0c;服务端的验证交互代码存在逻辑问题。

安全漏洞概念及分类

安全漏洞概念及分类

- Android应用内购买验证绕过漏洞

Google Play的应用内购买机制的实现上存在的漏洞&#xff0c;在用户在Android应用内购买某些数字资产时会从Play 市场获取是否已经付费的验证数据&#xff0c;对这块数据的解析验证的代码存在逻辑问题&#xff0c;导致攻击者可以绕过验证不用真的付费就能买到东西。验证相关的代码如下&#xff1a;

安全漏洞概念及分类

代码会先检查回来的数据签名是否为空&#xff0c;不空的话检查签名是否正确&#xff0c;如果不对返回失败。问题在于如果签名是空的话并没有对应的else逻辑分支来处理&#xff0c;会直接执行最下面的return true操作&#xff0c;导致的结果是只要返回的消息中签名为空就会返回验证通过。

输入验证类

漏洞来源都是由于对来自用户输入没有做充分的检查过滤就用于后续操作&#xff0c;绝大部分的CGI漏洞属于此类。所能导致的后果&#xff0c;经常看到且威胁较大的有以下几类&#xff1a;  

- SQL注入
- 跨站脚本执行
- 远程或本地文件包含
- 命令注入
- 目录遍历

SQL注入

Web应用对来自用户的输入数据未做充分检查过滤&#xff0c;就用于构造访问后台数据库的SQL命令&#xff0c;导致执行非预期的SQL操作&#xff0c;最终导致数据泄露或数据库破坏。   
实例&#xff1a;
- 一个网站Web应用的数值参数的SQL注入漏洞。

安全漏洞概念及分类

跨站脚本执行&#xff08;XSS&#xff09;

Web应用对来自用户的输入数据未做充分检查过滤&#xff0c;用于构造返回给用户浏览器的回应数据&#xff0c;导致在用户浏览器中执行任意脚本代码。   
实例&#xff1a; YouTube上的一个存储式XSS漏洞。

安全漏洞概念及分类

远程或本地文件包含

安全漏洞概念及分类安全漏洞概念及分类

如果Web应用支持在URL参数中指定服务器上的一个文件执行一些处理&#xff0c;对来自客户端URL数据及本地资源的访问许可如果未做充分的检查&#xff0c;攻击者可能通过简单的目录遍历串使应用把Web主目录以外的系统目录下的文件包含进来&#xff0c;很可能导致信息泄露。   
实例&#xff1a;
- 一个网站存在的本地文件包含的漏洞

安全漏洞概念及分类

命令注入

涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤&#xff0c;或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串&#xff0c;导致执行攻击指定的命令。   实例&#xff1a;
- AWStats 6.1及以下版本configdir变量远程执行命令漏洞&#xff08; CVE-2005-0116 &#xff09;
典型的由于Perl语言对文件名特性的支持加入未充分检查用户输入的问题&#xff0c;导致的命令注入漏洞&#xff0c;awstats.pl的1082行&#xff1a;if (open(CONFIG,”$searchdir$PROG.$SiteConfig.conf”)) 。

安全漏洞概念及分类

目录遍历

涉及系统用于生成访问文件路径用户输入数据时未做检查过滤&#xff0c;并且对最终的文件绝对路径的合法性检查存在问题&#xff0c;导致访问允许位置以外的文件。多见于CGI类应用&#xff0c;其他服务类型也可能存在此类漏洞。

实例&#xff1a;

-  Novell Sentinel Log Manager “filename”参数目录遍历漏洞&#xff08; CVE-2011-5028 &#xff09;

http://www.example.com/novelllogmanager/FileDownload?filename&#61;/opt/novell/sentinel_log_mgr/3rdparty/tomcat/temp/../../../../../../etc/passwd

-  HP Data Protector Media Operations DBServer.exe目录遍历漏洞

在HP Data protecetor Media Operations的客户端连接服务端时&#xff0c;通过私访有的通信协议&#xff0c;客户端会首先检查[系统分区]:/Documents and Settings/[用户名]/Application Data下面是否有相应的资源(如插件等)&#xff0c;如果没有&#xff0c;则会向服务器请求需要的文件&#xff0c;服务器没有验证请求的文件名的合法性&#xff0c;而且这个过程不需要任何验证&#xff0c;攻击者精心构造文件名&#xff0c;可以读取服务端安装目录所在分区的任意文件。

安全漏洞概念及分类

- RHINOSOFT SERV-U FTP SERVER远程目录遍历漏洞

安全漏洞概念及分类

Caucho Resin远程目录遍历漏洞

安全漏洞概念及分类

设计错误类

系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。

实例&#xff1a;

-  LM HASH算法脆弱性

安全漏洞概念及分类

这个算法至少存在以下3方面的弱点:

1、口令转换为大写极大地缩小了密钥空间。
2、切分出的两组数据分别是独立加密的&#xff0c;暴力破解时可以完全独立并行。
3、不足7字节的口令加密后得到的结果后半部分都是一样的固定串&#xff0c;由此很容易判定口令长度。

这些算法上的弱点导致攻击者得到口令HASH后可以非常容易地暴力猜测出等价的明文口令。

 -   Microsoft Windows图形渲染引擎WMF格式代码执行漏洞(MS06-001) (CVE-2005-4560)

    如果一个WMF文件的StandardMetaRecord中&#xff0c;Function 被设置为 META_ESCAPE而Parameters[0] 等于SETABORTPROC&#xff0c;PlayMetaFileRecord()就会调用Escape()函数&#xff0c;Escape()调用SetAbortProc()将自己的第四形参设置为一个回调函数&#xff0c;把图像文件中包含的一个数据块象Shellcode那样执行。此漏洞从Windows 3.1一直影响到2003&#xff0c;攻击者只要让用户处理恶意的WMF文件&#xff08;通过挂马或邮件&#xff09;在用户系统上执行任意指令&#xff0c;漏洞实在是太好用影响面太大了&#xff0c;以至有人认为这是一个故意留的后门&#xff0c;其实影响设计的功能是处理打印任务的取消&#xff0c;功能已经被废弃&#xff0c;但废弃的代码并没有移除而导致问题。

  – 搜狐邮箱密码找回功能

    密码找回功能在要求用户提供找回密码需要的问题答案时&#xff0c;在返回给用户的页面中就已经包含了答案&#xff0c;只要通过查看页面源码就能看到&#xff0c;使这个找回密码功能的安全验证完全形同虚设&#xff0c;攻击者由此可以控制任意邮箱。之所以这么设计&#xff0c;可能就是为了尽可能地少对数据库的查询&#xff0c;而把用户帐号安全根本不放在心上。

安全漏洞概念及分类

  – 紫光输入法用户验证绕过漏洞

这是类似于2000年微软输入法漏洞的例子&#xff0c;通过访问输入法设置的某些功能绕过操作系统的用户验证执行某些操作。

安全漏洞概念及分类

配置错误类

系统运维过程中默认不安全的配置状态&#xff0c;大多涉及访问验证的方面。

实例&#xff1a;

  – JBoss企业应用平台非授权访问漏洞&#xff08; CVE-2010-0738 &#xff09;

对控制台访问接口的访问控制默认配置只禁止了HTTP的两个主要请求方法GET和POST&#xff0c;事实上HTTP还支持其他的访问方法&#xff0c;比如HEAD&#xff0c;虽然无法得到的请求返回的结果&#xff0c;但是提交的命令还是可以正常执行的。

安全漏洞概念及分类



推荐阅读
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 弹性云服务器ECS弹性云服务器(ElasticCloudServer)是一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境 ... [详细]
  • 本文介绍了lua语言中闭包的特性及其在模式匹配、日期处理、编译和模块化等方面的应用。lua中的闭包是严格遵循词法定界的第一类值,函数可以作为变量自由传递,也可以作为参数传递给其他函数。这些特性使得lua语言具有极大的灵活性,为程序开发带来了便利。 ... [详细]
  • Webpack5内置处理图片资源的配置方法
    本文介绍了在Webpack5中处理图片资源的配置方法。在Webpack4中,我们需要使用file-loader和url-loader来处理图片资源,但是在Webpack5中,这两个Loader的功能已经被内置到Webpack中,我们只需要简单配置即可实现图片资源的处理。本文还介绍了一些常用的配置方法,如匹配不同类型的图片文件、设置输出路径等。通过本文的学习,读者可以快速掌握Webpack5处理图片资源的方法。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 微软发布“年终”补丁  360与谷歌Project Zero同获致谢
      北京时间12月10日,微软例行补丁日发布了12月安全公告,修复了Windows、IE、Office等系统和软件的24处漏洞微软补丁官网。本月补丁日谷歌Pro ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
author-avatar
Lai-flip_179
这个家伙很懒,什么也没留下!
RankList | 热门文章