不同角度看安全漏洞的分类和利用

发表于:2010-1-29 13:56

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:watercloud    来源:51Testing软件测试网采编

分享:

  三、漏洞发掘方法

  首先必须清除安全漏洞是软件BUG的一个子集,一切软件测试的手段都对安全漏洞发掘实用。现在”黑客“用的各种漏洞发掘手段里有模式可循的有:

  ● fuzz测试(黑盒测试),通过构造可能导致程序出现问题的方式构造输入数据进行自动测试。

  ● 源码审计(白盒测试),现在有了一系列的工具都能协助发现程序中的安全BUG,最简单的就是你手上最新版本的C语言编译器。

  ● IDA反汇编审计(灰盒测试),这和上面的源码审计非常类似,唯一不同的是很多时候你能获得软件,但你无法拿到源码来审计,但IDA是一个非常强大的反汇编平台,能让你基于汇编码(其实也是源码的等价物)进行安全审计。

  ● 动态跟踪分析,就是记录程序在不同条件下执行的全部和安全问题相关的操作(如文件操作),然后分析这些操作序列是否存在问题,这是竞争条件类漏洞发现的主要途径之一,其他的污点传播跟踪也属于这类。

  ● 补丁比较,厂商的软件出了问题通常都会在补丁中解决,通过对比补丁前后文件的源码(或反汇编码)就能了解到漏洞的具体细节。

  以上手段中无论是用哪种都涉及到一个关键点:需要通过人工分析来找到全面的流程覆盖路径。分析手法多种多样,有分析设计文档、分析源码、分析反汇编代码、动态调试程序等。

  四、漏洞等级评定

  考察漏洞的危害性应该紧密的和利用该漏洞带来的危害相关,并不是通常大家认识的所有缓冲区溢出漏洞都是高危漏洞。以远程漏洞为例,比较好的划分方法为:

  1   可远程获取OS、应用程序版本信息。

  2   开放了不必要或危险得服务,可远程获取系统敏感信息。

  3   可远程进行受限的文件、数据读取。

  4   可远程进行重要或不受限文件、数据读取。

  5   可远程进行受限文件、数据修改。

  6   可远程进行受限重要文件、数据修改。

  7   可远程进行不受限得重要文件、数据修改,或对普通服务进行拒绝服务攻击。

  8   可远程以普通用户身份执行命令或进行系统、网络级的拒绝服务攻击。

  9   可远程以管理用户身份执行命令(受限、不太容易利用)。

  10   可远程以管理用户身份执行命令(不受限、容易利用)。

  本地漏洞几乎都是导致代码执行,归入上面的10分制可以为:

  5   远程主动触发代码执行(如IE的漏洞)。

  6   远程被动触发代码执行(如Word漏洞/看图软件漏洞)。

43/4<1234>
重磅发布,2022软件测试行业现状调查报告~

精彩评论

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计

法律顾问:上海漕溪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2023
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号