版權(quán)歸原作者所有,如有侵權(quán),請(qǐng)聯(lián)系我們

[科普中國(guó)]-計(jì)算機(jī)安全隱患

科學(xué)百科
原創(chuàng)
科學(xué)百科為用戶提供權(quán)威科普內(nèi)容,打造知識(shí)科普陣地
收藏

計(jì)算機(jī)安全隱患(英語:Vulnerability),俗稱安全漏洞(英語:Security hole),指計(jì)算機(jī)系統(tǒng)安全方面的缺陷,使得系統(tǒng)或其應(yīng)用數(shù)據(jù)的保密性、完整性、可用性、訪問控制和監(jiān)測(cè)機(jī)制等面臨威脅。

簡(jiǎn)介許多安全漏洞是程序錯(cuò)誤導(dǎo)致的,此時(shí)可叫做程序安全錯(cuò)誤(Security bug),但并不是所有的安全隱患都是程序安全錯(cuò)誤導(dǎo)致的。1

常見漏洞零日攻擊在計(jì)算機(jī)領(lǐng)域中,零日漏洞零時(shí)差漏洞(英語:Zero-day exploit、 zero-day、0-day)通常是指還沒有補(bǔ)丁的安全漏洞,而零日攻擊零時(shí)差攻擊(英語:Zero-day attack)則是指利用這種漏洞進(jìn)行的攻擊。提供該漏洞細(xì)節(jié)或者利用程序的人通常是該漏洞的發(fā)現(xiàn)者。零日漏洞的利用程序?qū)W(wǎng)絡(luò)安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評(píng)價(jià)黑客技術(shù)水平的一個(gè)重要參數(shù)。

零日漏洞及其利用代碼不僅對(duì)犯罪黑客而言,具有極高的利用價(jià)值,一些國(guó)家間諜和網(wǎng)軍部隊(duì),例如美國(guó)國(guó)家安全局和美國(guó)網(wǎng)戰(zhàn)司令部也非常重視這些信息。2

SQL注入攻擊SQL注入攻擊(英語:SQL injection),簡(jiǎn)稱SQL攻擊注入攻擊,是發(fā)生于應(yīng)用程序之?dāng)?shù)據(jù)庫(kù)層的安全漏洞。簡(jiǎn)而言之,是在輸入的字符串之中注入SQL指令,在設(shè)計(jì)不良的程序當(dāng)中忽略了檢查,那么這些注入進(jìn)去的指令就會(huì)被數(shù)據(jù)庫(kù)服務(wù)器誤認(rèn)為是正常的SQL指令而運(yùn)行,因此遭到破壞或是入侵。

在應(yīng)用程序中若有下列狀況,則可能應(yīng)用程序正暴露在SQL Injection的高風(fēng)險(xiǎn)情況下:

在應(yīng)用程序中使用字符串聯(lián)結(jié)方式組合SQL指令。

在應(yīng)用程序鏈接數(shù)據(jù)庫(kù)時(shí)使用權(quán)限過大的賬戶(例如很多開發(fā)人員都喜歡用最高權(quán)限的系統(tǒng)管理員賬戶(如常見的root,sa等)連接數(shù)據(jù)庫(kù))。

在數(shù)據(jù)庫(kù)中開放了不必要但權(quán)力過大的功能(例如在Microsoft SQL Server數(shù)據(jù)庫(kù)中的xp_cmdshell延伸預(yù)存程序或是OLE Automation預(yù)存程序等)

太過于信任用戶所輸入的數(shù)據(jù),未限制輸入的字符數(shù),以及未對(duì)用戶輸入的數(shù)據(jù)做潛在指令的檢查。2

緩沖區(qū)溢出緩沖區(qū)溢出(buffer overflow),是針對(duì)程序設(shè)計(jì)缺陷,向程序輸入緩沖區(qū)寫入使之溢出的內(nèi)容(通常是超過緩沖區(qū)能保存的最大數(shù)據(jù)量的數(shù)據(jù)),從而破壞程序運(yùn)行、趁著中斷之際并獲取程序乃至系統(tǒng)的控制權(quán)。

緩沖區(qū)溢出原指當(dāng)某個(gè)數(shù)據(jù)超過了處理程序限制的范圍時(shí),程序出現(xiàn)的異常操作。造成此現(xiàn)象的原因有:

存在缺陷的程序設(shè)計(jì)。

尤其是C語言,不像其他一些高級(jí)語言會(huì)自動(dòng)進(jìn)行數(shù)組或者指針的邊界檢查,增加溢出風(fēng)險(xiǎn)。

C語言中的C標(biāo)準(zhǔn)庫(kù)還具有一些非常危險(xiǎn)的操作函數(shù),使用不當(dāng)也為溢出創(chuàng)造條件。

因黑客在Unix的內(nèi)核發(fā)現(xiàn)通過緩沖區(qū)溢出可以獲得系統(tǒng)的最高等級(jí)權(quán)限,而成為攻擊手段之一。也有人發(fā)現(xiàn)相同的問題也會(huì)出現(xiàn)在Windows操作系統(tǒng)上,以致其成為黑客最為常用的攻擊手段,蠕蟲病毒利用操作系統(tǒng)高危漏洞進(jìn)行的破壞與大規(guī)模傳播均是利用此技術(shù)。比較知名的蠕蟲病毒沖擊波蠕蟲,就基于Windows操作系統(tǒng)的緩沖區(qū)溢出漏洞。2

跨站腳本跨站腳本(英語:Cross-site scripting,通常簡(jiǎn)稱為:XSS)是一種網(wǎng)站應(yīng)用程序的安全漏洞攻擊,是代碼注入的一種。它允許惡意用戶將代碼注入到網(wǎng)頁(yè)上,其他用戶在觀看網(wǎng)頁(yè)時(shí)就會(huì)受到影響。這類攻擊通常包含了HTML以及用戶端腳本語言。

XSS攻擊通常指的是通過利用網(wǎng)頁(yè)開發(fā)時(shí)留下的漏洞,通過巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè),使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁(yè)程序。這些惡意網(wǎng)頁(yè)程序通常是JavaScript,但實(shí)際上也可以包括Java,VBScript,ActiveX,F(xiàn)lash或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁(yè)內(nèi)容、會(huì)話和cookie等各種內(nèi)容。2

ARP欺騙ARP欺騙(英語:ARP spoofing),又稱ARP毒化ARP poisoning,網(wǎng)絡(luò)上多譯為ARP病毒)或ARP攻擊,是針對(duì)以太網(wǎng)地址解析協(xié)議(ARP)的一種攻擊技術(shù)。此種攻擊可讓攻擊者獲取局域網(wǎng)上的數(shù)據(jù)包甚至可篡改數(shù)據(jù)包,且可讓網(wǎng)絡(luò)上特定電腦或所有電腦無法正常連接。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉(zhuǎn)向游戲》(ARP and ICMP redirection games)。1

本詞條內(nèi)容貢獻(xiàn)者為:

王慧維 - 副研究員 - 西南大學(xué)