当前位置: 首页 > news >正文

网站seo入门西安网站制作工作室

网站seo入门,西安网站制作工作室,wordpress后台字体修改,网站的设计过程漏洞描述#xff1a;程序使用关键资源时#xff08;如动态链接库、执行文件、配置文件等#xff09;没有明确的指定资源的路径#xff0c;而是依赖操作系统去搜索资源#xff0c;这种行为可能被攻击者利用#xff0c;通过在搜索优先级较高的目录放置不良资源#xff0c;…漏洞描述程序使用关键资源时如动态链接库、执行文件、配置文件等没有明确的指定资源的路径而是依赖操作系统去搜索资源这种行为可能被攻击者利用通过在搜索优先级较高的目录放置不良资源进而劫持程序的执行流程。 漏洞风险攻击者可以在搜索优先级更高的文件夹中放入相同名称的资源程序会使用攻击者控制的资源。包括 资源劫持攻击者可在高优先级目录中放置同名的恶意文件程序执行时会优先加载攻击者提供的文件而非预期的系统或可信文件。权限提升如果程序以高权限运行而恶意文件存放在可写目录中攻击者可能借助该漏洞执行恶意代码以更高权限控制系统。系统稳定性影响程序加载了非预期的文件可能导致崩溃、数据损坏或异常行为。 修复或规避建议使用关键资源时指定资源所在的路径。包括 显式指定资源路径在加载关键资源如 DLL、可执行文件、配置文件时使用绝对路径或受控路径避免依赖默认搜索路径。限制可执行文件搜索路径使用环境变量 PATH 控制搜索顺序并确保程序不会在不受信任的目录中查找关键资源。最小化可写目录权限确保应用程序的可执行目录不可由普通用户或低权限进程修改防止攻击者放置恶意文件。代码审计与检测使用静态分析工具或代码审查机制检测程序是否存在不可信的搜索路径问题。使用库加载安全机制适用于 Windows 使用 SetDllDirectory(NULL) 禁用当前工作目录的搜索。使用 LoadLibraryEx 并指定 LOAD_LIBRARY_SEARCH_SYSTEM32 以确保仅从系统目录加载 DLL。在 Linux 上可使用 LD_LIBRARY_PATH 进行控制并避免在 .当前目录等不安全路径中查找库文件。 1不规范用法 public class Example{        private String command;  //本例中command dir.exe E:\\data        public void exampleFun(void) {                 //攻击者可在搜索优先级更高的文件夹中放入和dir.exe网名的恶意程序导致command的内容无法正确执行                             Runtime.getRuntime().exec(command);               //其它语句     } } 该漏洞类型与C/C中的不可信的搜索路径相同都是攻击者在搜索优先级更高的文件夹下放置名称为dir.exe的文件则程序执行中则替换了系统中的dir命令。通过阅读字节码了解到没有设定路径则攻击者就可以构造同名的可执行程序让程序去执行控制程序的执行行为存在风险。 示例2不规范用法Windows下不安全加载 #include stdlib.h int main() {     system(dir);     return 0; } 题分析 system(dir) 依赖操作系统的 PATH 变量进行可执行文件搜索。攻击者可以在 PATH 变量优先搜索的目录如当前目录放置一个恶意的 dir.exe使程序执行恶意代码。 示例3不规范用法Linux下不安全的加载 #include dlfcn.h int main() {     void* handle dlopen(libexample.so, RTLD_LAZY);     if (!handle) {         return -1;     }     return 0; } dlopen(libexample.so, RTLD_LAZY) 可能会在 LD_LIBRARY_PATH 指定的路径或当前目录中查找 libexample.so存在被攻击者劫持的风险。 示例4规范用法之一Windows下用法之1 public class Example{        private String command;  //本例中command dir.exe E:\\data        public void exampleFun(void) {                 //PATH是存放操作系统中dir.exe命令所在完整路径的常量本例中PATHC:\\WINDOWS\\system32;               String cmd PATH command;  //使用完整路径确保command的内容能正确执行               Runtime.getRuntime().exec(cmd);               //其它语句     } } 限定了路径使攻击者不会轻易能够进入到服务器的系统路径去放置同名的可执行程序。攻击难度加大。 示例5规范用法Windows下用法之2 #include stdlib.h int main() {     system(C:\\Windows\\System32\\dir.exe);     return 0; } 显式指定 dir.exe 所在的绝对路径确保程序只执行系统提供的命令。 示例6规范用法Windows下用法之3 #include windows.h int main() {     STARTUPINFO si { sizeof(si) };     PROCESS_INFORMATION pi;     if (CreateProcess(C:\\Windows\\System32\\cmd.exe, /c dir, NULL, NULL, FALSE, 0, NULL, NULL, si, pi)) {         WaitForSingleObject(pi.hProcess, INFINITE);         CloseHandle(pi.hProcess);         CloseHandle(pi.hThread);     }     return 0; } 使用 CreateProcess 直接指定 cmd.exe 的路径防止执行路径被劫持。 示例7规范用法Linux下 #include dlfcn.h int main() {     void* handle dlopen(/usr/lib/libexample.so, RTLD_LAZY);     if (!handle) {         return -1;     }     return 0; } 通过绝对路径加载动态库防止从不受信任的目录加载恶意库文件 总结 不要依赖默认的搜索路径始终指定绝对路径或受控路径。最小化可写权限确保攻击者无法修改或放置恶意文件。使用安全 API如 CreateProcess 替代 systemLoadLibraryEx 指定安全路径。代码审计和检测定期扫描代码中的不可信搜索路径风险。 这样可以有效防止不可信搜索路径漏洞提高系统安全性。
http://www.hkea.cn/news/14361936/

相关文章:

  • 北京响应式的网站wordpress主页模板
  • 妇幼网站建设ppt个人网页制作模板田田田田田田田田
  • 网站推广软件wordpress首页按钮
  • 闵行建设网站网站建设必须在服务器
  • 网站搭建设计范文网络营销产品推广方案
  • qq网站登录网址企业端app下载
  • 网站优化策略分析论文株洲发布最新通告
  • 科技公司做网站做旅游网站赚钱吗
  • 如何建立自己的个人网站seo顾问服务公司站长
  • 无锡网站 app域名申请成功后怎么做网站
  • 如何做网站挂qq中山网页模板建站
  • 更改网站图标怎么做网站子页
  • 免费APP 微信 网站平台网站建设优化哪家专业
  • 建站公司哪家做出来的网站好可以在线制作网页的网站
  • 松江区网站建设公司wordpress支付无效
  • 兰州市城乡建设及网站seo是什么牌子
  • 模板王网站怎么下载不了模板到那里找做网站的兼职
  • 河北营销型网站方案股票配资系统网站开发
  • 可信网站认证服务中心软件设计包括哪些内容
  • 网站开发详细设计文档qq是谁的公司开发的
  • 网站内容设计上的特色千博企业网站管理系统
  • 手机网站模板源码南漳网站制作
  • 网站建设公司网站定制开发网站设计与建设实验报告
  • 一个seo良好的网站其主要流量往往来自做旅游项目用哪家网站好
  • 网站怎么做视频背景一个网站如何做桌面快捷链接
  • 怎么建设QQ网站没有公司做网站犯法吗
  • 昆明网站建设 网络服务怎么做网站从0做到权重7
  • 什么网站做设计可以赚钱望野
  • 建设银行手机银行官方网站下载高度重视部门网站建设
  • 百度教育网站临海网站建设