Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Виды уязвимостей





Основные виды уязвимостей

Уязвимости, позволяющие злоумышленнику получить доступ к системе

Чаще всего данная уязвимость сводится к выполнению машинного кода, созданного злоумышленником. Наиболее распространенной разновидностью из данной категории является переполнение буфера, которое приводит к срыву стека и к выполнению программного кода, сформированного атакующим. Кроме того, по статистике автора, нередки уязвимости, основанные на некорректной обработке CHM-файлов через протоколы ms-its (ms-itss, its, mk:@MSITStore) — данная методика часто применяется для внедрения на компьютер пользователей троянских программ и SpyWare-компонентов.

Уязвимости, приводящие к созданию DoS

Под DoS в данном случае подразумевается любой сбой в работе Internet Explorer, начиная от его аварийного завершения и зависания и заканчивая значительными расходами ресурсов и снижением производительности системы в целом. Самая типичная реализация — переполнение буфера (только в случае DoS достаточно простого срыва стека), вредоносные скрипты. Простейшей демонстрацией DoS может служить HTML-файл вида:

 

<body onload=”window();”>;

</body>;

 

Открытие такого файла в Internet Explorer 6.0 приводит к аварийному завершению работы браузера.

 

Обход настроек безопасности, заданных для текущего домена

Internet Explorer использует так называемую доменную модель обеспечения безпасности (Cross-Domain Security Model), основная идея которой состоит в том, что операции с данными, открытыми в окне одного узла, недоступны со стороны другого. Файловая система локального компьютера рассматривается как домен, а следовательно, при нарушении доменной безопасности можно получить доступ к локальным файлам. Одним из методов обхода настроек безопасности является применение тэга IFRAME — это плавающий фрейм, который размещается в web-странице аналогично изображению; в реализации поддержки IFRAME в IE различных версий известен ряд уязвимостей, которые очень широко эксплуатировались (и эксплуатируются) почтовыми червями.

 

Спуфинг

Наиболее распространенные формы спуфинга — отображение в поле «адрес» Internet Explorer такого адреса, который не соответствует адресу загруженного сайта (это называется URL-спуфинг); отображение всплывающих окон (которые, с точки зрения пользователя, принадлежат просматриваемой в браузере странице (см. пример http://secunia.com/multiple_browsers_ dialog_origin_ vulnerability_test/, в котором открывается окно IE с сайтом www.google.com, а затем выводится диалоговое окно, визуально принадлежащее данной странице); модификация заголовка окна или данных в панели статуса.

 

Межсайтовый скриптинг

Межсайтовый скриптинг (Cross-Site Scripting, CSS) состоит в том, что в загружаемую web-страницу внедряется посторонний код, созданный атакующим. Как правило, подобный вид атаки возможен из-за некорректной обработки параметров запроса на стороне сервера (в этом случае на сервер передается особым образом сконструированный запрос) либо из-за уязвимости самого браузера (например, известна уязвимость в DHTML Edit ActiveX). В результате таких атак в контексте загруженной Web-страницы выполняется вредоносный скрипт, который может применяться, в частности, для воровства Cookies, модификации содержимого Web-страницы, перехвата сессии. Подробное описание уязвимости в DHTML Edit ActiveX можно найти по адресу http://secunia.com/advisories/13482/, а по адресу http://secunia.com/internet_explorer_ cross-site_scripting_vulnerability_test/ размещен тестовый эксплоит, демонстрирующий применение данной уязвимости).

 







Дата добавления: 2015-09-07; просмотров: 1009. Нарушение авторских прав; Мы поможем в написании вашей работы!




Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Виды и жанры театрализованных представлений   Проживание бронируется и оплачивается слушателями самостоятельно...

Что происходит при встрече с близнецовым пламенем   Если встреча с родственной душой может произойти достаточно спокойно – то встреча с близнецовым пламенем всегда подобна вспышке...

Реостаты и резисторы силовой цепи. Реостаты и резисторы силовой цепи. Резисторы и реостаты предназначены для ограничения тока в электрических цепях. В зависимости от назначения различают пусковые...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия