首页 > 增长黑客 > 正文

一、什么叫远程漏洞

远程命令执行漏洞

远程漏洞是可以用远程方式执行某种代码的漏洞。远程攻击者可能利用这些漏洞在服务器上执行任意指令。远程的意思是远距离的,并不是在服务器或你的电脑旁边。
溢出漏洞是一种计算机程序的可更正性缺陷。 溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。 它一般是由于编程人员的疏忽造成的。 具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。 根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。 根据这个原理,恶意使用者就可以构造出溢出程序。 http://zhidao.baidu.com/question/28345167.html?fr=ala0

二、2007年的溢出漏洞有哪几种啊?

远程溢出漏洞的危害

Microsoft Windows 动画图标文件栈溢出漏洞

发布日期:2007-04-02

受影响的软件及系统:
====================
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista

综述:
======
Microsoft Windows在处理畸形的动画图标文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。微软已经发布了安全公告MS07-017来修补这一漏洞,请Windows用户尽快安装升级补丁。

分析:
======
Microsoft Windows 的user32.dll中用于处理动画光标的LoadAniIcon()函数没有正确的验证动画光标文件中所提供动画光标文件头的大小,存在栈溢出漏洞。

该函数可能在很多场合被调用。例如,WEB站点可能使用动画光标文件指定鼠标指针停留在超级链接上时所应使用的图标,资源管理器在打开包含动画光标文件的文件夹时会解析该文件的内容作为文件图标。也就是说,入侵者可以通过在网页中插入恶意代码,或者发送恶意邮件,或者将动画光标文件拷贝到共享目录等方式来进行入侵。

值得注意的是,资源管理器在遇到.ani、.cur或.ico等扩展名时会试图调用LoadAniIcon()函数进行解析,其它扩展名则不会,但是在网页中插入恶意动画光标时,光标文件的扩展名则没有限制,譬如.jpg。

该漏洞的影响范围十分广泛,涵盖了Windows 2000/XP/2003/Vista的所有版本,并且可以由多种途径触发,导致执行任意指令,所以威胁非常大。目前国内已经有入侵者利用该漏洞进行“网站挂马”。

解决方法:
==========
厂商补丁:

微软已经发布了MS07-017来修复这一漏洞,您可以根据您的操作系统手工下载并安装相关补丁:
http://www.microsoft.com/technet/Security/bulletin/ms07-017.mspx

您也可以通过微软的自动更新(”Windows update”)功能来自动安装相关补丁。

临时解决方案:

如果您不能立刻安装补丁,NSFOCUS建议您采取以下措施以降低威胁:

1、以文本方式而不是HTML方式打开邮件。这可以避免被入侵者通过发送邮件的方式进行攻击。

2、经过测试,FireFox和Opera浏览器并不支持ANI文件,所以使用这两种浏览器是安全的。但是其它基于IE内核的浏览器都会受该漏洞的影响,包括FireFox的IE Tab插件。由于即使是那些本身合法的站点也可能因为被入侵而插入恶意代码,所以我们建议在微软发布安全补丁之前,无论访问什么站点,都应尽可能使用 FireFox或Opera浏览器,而不要使用IE或者任何基于IE内核的浏览器。

3、打开资源浏览器的“工具->文件夹选项”菜单,在“Web 视图”中选择“使用Windows传统风格的文件夹”。这个配置可以避免在资源浏览器中打开包含恶意动画光标文件而导致的入侵

4、如果您的操作系统是Windows XP/2003/Vista,请参考下面这个链接,将DEP配置为“为除下列选定程序之外的所有程序和服务启用 DEP”:
http://www.microsoft.com/china/technet/security/prodtech/windowsxp/depcnfxp.mspx
这并不能消除漏洞,但是可以大大降低因为该漏洞而被入侵的风险。

Microsoft Windows DNS服务RPC接口远程缓冲区溢出漏洞

发布日期:2007-04-13

受影响的软件及系统:
====================
Microsoft Windows 2000 Server
Microsoft Windows Server 2003

综述:
======
Windows 2000和Windows 2003的DNS服务存在安全漏洞,利用该漏洞,攻击者可以远程入侵服务器,获得本地系统权限。目前已经有黑客利用此漏洞进行入侵的报告,绿盟科技建议受影响的用户尽快采取临时措施进行防范。

分析:
======
微软新发布了一份关于DNS服务RPC接口的安全公告。公告中提示,DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限。该漏洞影响Windows 2000 Server和Windows 2003的所有版本。

绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高。

建议广大Windows服务器用户尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照我们提供的临时解决方案进行安全配置。

解决方法:
==========
厂商补丁:

微软已经在安全公告MS07-029中修复了这一漏洞,我们建议您使用Windows系统自带的”Windows update”功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx

补丁下载地址:

Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=d9de0480-5fa9-4974-a82f-5d89056484c4

Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=dfb5eaca-788b-475c-9817-491f0b7cf295

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d4ce0aa8-46ac-446c-b1e3-ff76f1311610

Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e7a7b46b-775d-4912-8119-3ab9a95d775a

临时解决方案:

* 如果您不需要提供DNS服务,则可以在控制面板->管理工具->服务中将DNS Server
服务关闭。

* 如果您确实需要提供DNS服务,可以通过禁用DNS的RPC接口来阻止远程攻击。

1、在开始菜单上点击“运行”,输入“Regedit”,然后按回车,打开注册表编辑器。

2、找到这个键值“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”,
然后新建一个“双字节值”,命名为“RpcProtocol”。

3、将“RpcProtocol”的值设62616964757a686964616fe59b9ee7ad9431333234303731置为“4”。

4、重启DNS服务。

上述操作不会影响通常的DNS服务。
1.溢出是黑客利用操作系统的漏洞,专门开发了一种程序,加相应的参数运行后,就可以得到你电脑具有管理员资格的控制权,你在你自己电脑上能够运行的东西他可以全部做到,等于你的电脑就是他的了。在黑客频频攻击、在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在服务器的安全上都下了不少功夫:诸如,及时的打上系统安全补丁、进行一些常规的安全配置,但是仍然不太可能每台服务器都会在第一时间内给系统打上全新补丁。因此我们必需要在还未被入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外。 2.溢出是程序设计者设计时的不足所带来的错误. 溢出漏洞是一种计算机程序的可更正性缺陷。 溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。 它一般是由于编成人员的疏忽造成的。 具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。 根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。 根据这个原理,恶意使用者就可以构造出溢出程序。
可以看看绿盟:
http://www.nsfocus.net/index.php?act=alert
前几个都是2007年的。

三、什么是远程溢出

远程溢出漏洞的危害

溢出漏洞是一种计算机程序的可更正性缺陷。
溢出漏洞的全名:缓冲区溢出漏洞
因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。

它一般是由于编程人员的疏忽造成的。
具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。

根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。
根据这个原理,恶意使用者就可以构造出溢出程序。
什么是“溢出攻击”?“溢出攻击”就像是将很多沙子倒入装满水的容器时,水就会溢出来一样。目前,大多溢出攻击都是针对缓冲区的溢出。当缓冲区溢出时,过剩的信息对电脑内存中原有内容进行完全替换,如未进行备份,你的内容就永远丢失了。现在网上公布的攻击程序不仅具有破坏文件的功能,一般还会得到系统权限的cmdshell(管理命令行),那它又是如何实现的呢?“溢出攻击”在对缓冲区中的文件进行替换的同时,还会执行一些非法程序,从而得到命令行下的管理员权限,之后攻击者再通过命令行建立管理员账号,对电脑进行控制。


Xinstall(https://www.xinstall.com)高效的App全渠道统计技术,免填邀请码安装,快捷追踪App渠道安装来源,广泛应用于app渠道统计app地推统计app拉新等场景。

网站所收集到的公开内容均来自于互联网或用户投稿,并不代表本站认同其观点,也不对网站内容的真实性负责,如有侵权行为请及时联系删除!

猜你喜欢
文章评论已关闭!
picture loss