Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Виды уязвимостей





Основные виды уязвимостей

Уязвимости, позволяющие злоумышленнику получить доступ к системе

Чаще всего данная уязвимость сводится к выполнению машинного кода, созданного злоумышленником. Наиболее распространенной разновидностью из данной категории является переполнение буфера, которое приводит к срыву стека и к выполнению программного кода, сформированного атакующим. Кроме того, по статистике автора, нередки уязвимости, основанные на некорректной обработке CHM-файлов через протоколы ms-its (ms-itss, its, mk:@MSITStore) — данная методика часто применяется для внедрения на компьютер пользователей троянских программ и SpyWare-компонентов.

Уязвимости, приводящие к созданию DoS

Под DoS в данном случае подразумевается любой сбой в работе Internet Explorer, начиная от его аварийного завершения и зависания и заканчивая значительными расходами ресурсов и снижением производительности системы в целом. Самая типичная реализация — переполнение буфера (только в случае DoS достаточно простого срыва стека), вредоносные скрипты. Простейшей демонстрацией DoS может служить HTML-файл вида:

 

<body onload=”window();”>;

</body>;

 

Открытие такого файла в Internet Explorer 6.0 приводит к аварийному завершению работы браузера.

 

Обход настроек безопасности, заданных для текущего домена

Internet Explorer использует так называемую доменную модель обеспечения безпасности (Cross-Domain Security Model), основная идея которой состоит в том, что операции с данными, открытыми в окне одного узла, недоступны со стороны другого. Файловая система локального компьютера рассматривается как домен, а следовательно, при нарушении доменной безопасности можно получить доступ к локальным файлам. Одним из методов обхода настроек безопасности является применение тэга IFRAME — это плавающий фрейм, который размещается в web-странице аналогично изображению; в реализации поддержки IFRAME в IE различных версий известен ряд уязвимостей, которые очень широко эксплуатировались (и эксплуатируются) почтовыми червями.

 

Спуфинг

Наиболее распространенные формы спуфинга — отображение в поле «адрес» Internet Explorer такого адреса, который не соответствует адресу загруженного сайта (это называется URL-спуфинг); отображение всплывающих окон (которые, с точки зрения пользователя, принадлежат просматриваемой в браузере странице (см. пример http://secunia.com/multiple_browsers_ dialog_origin_ vulnerability_test/, в котором открывается окно IE с сайтом www.google.com, а затем выводится диалоговое окно, визуально принадлежащее данной странице); модификация заголовка окна или данных в панели статуса.

 

Межсайтовый скриптинг

Межсайтовый скриптинг (Cross-Site Scripting, CSS) состоит в том, что в загружаемую web-страницу внедряется посторонний код, созданный атакующим. Как правило, подобный вид атаки возможен из-за некорректной обработки параметров запроса на стороне сервера (в этом случае на сервер передается особым образом сконструированный запрос) либо из-за уязвимости самого браузера (например, известна уязвимость в DHTML Edit ActiveX). В результате таких атак в контексте загруженной Web-страницы выполняется вредоносный скрипт, который может применяться, в частности, для воровства Cookies, модификации содержимого Web-страницы, перехвата сессии. Подробное описание уязвимости в DHTML Edit ActiveX можно найти по адресу http://secunia.com/advisories/13482/, а по адресу http://secunia.com/internet_explorer_ cross-site_scripting_vulnerability_test/ размещен тестовый эксплоит, демонстрирующий применение данной уязвимости).

 







Дата добавления: 2015-09-07; просмотров: 1009. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Оценка качества Анализ документации. Имеющийся рецепт, паспорт письменного контроля и номер лекарственной формы соответствуют друг другу. Ингредиенты совместимы, расчеты сделаны верно, паспорт письменного контроля выписан верно. Правильность упаковки и оформления....

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия