亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
查看: 2698 | 回復: 7
打印 上一主題 下一主題

問一個安全的基本常識 [復制鏈接]

論壇徽章:
0
跳轉到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2006-10-15 12:46 |只看該作者 |倒序瀏覽
如果我使用的是最新的Apache版本(已經(jīng)打了所有安全補丁,即假定Apache沒有本身沒有漏洞),并且只開了一個80端口提供服務。
同時系統(tǒng)的libc和kernel是存在已知漏洞的,那么是否可能從遠程入侵該服務器,并竊取資料或進行破壞?

論壇徽章:
0
2 [報告]
發(fā)表于 2006-10-15 12:49 |只看該作者
有一個道理,是這樣說的。貌似是我說的。

這個世界上,沒有打不開的門。沒有推不倒的墻。所以……

最安全的,也就是不存在的。不存在的,也是最安全的。

論壇徽章:
0
3 [報告]
發(fā)表于 2006-10-15 14:49 |只看該作者
提供服務就意味著安全隱患,至于這些隱患是否能上升到“漏洞”的層次 ,則又是另一回事情了。
比如按照你給的已知條件:
1,apache本身沒有任何已知問題。按照一般情況,我假定你的apache跑了php,并運行了一套論壇系統(tǒng)(舉典型例子而已,并不一定是這種情況)。
2,libc和kernel存在“漏洞”。如果我假定這個漏洞屬于本地權限提升類漏洞,也就是通過構建一個巧妙的程序運行,可以使程序的安全上下文級別突破系統(tǒng)的權限檢測,達到root的權限。
3,除了apache,系統(tǒng)不提供其他任何服務,也不存在其他用戶可以遠程管理系統(tǒng)或者本地登陸。
從以上3條看,可以說表面基本上沒有什么問題,即使存在內核漏洞,也是無法遠程利用的,而又沒有本地用戶,也無法達到本地權限提升,應該算比較安全了吧?

其實根本不是這樣,稍加分析就能拿到一些可以利用的地方,而這些地方根本不能算是漏洞,如下:
首先服務器對外開放的僅僅是apache本身,想從外面入侵只能這里入手,而apache本身沒有留下安全問題。但這里有php提供的論壇程序,看看能不能從這里入手。于是是檢查論壇提供的功能,估計也就是普通的發(fā)帖回帖,最多有個上傳附件之類的功能。偶然發(fā)現(xiàn)上傳附件沒有限制文件類型,于是通過這里我們可以上傳自己寫的php頁面,然后猜一下附件目錄存在的位置,例如/bbs/attachments/。進行到這里我們就拿到了可以任意執(zhí)行php代碼的權限,例如上傳一個php的文件管理器程序,然后通過http://xxxx.com/bbs/attachments/12345.php訪問,于是我們就可以以web server的用戶來執(zhí)行任何操作了(一般這個用戶是apache)。到了這里,雖然我們只能獲得有限的權限,然而我們已經(jīng)有辦法利用那個本地權限提升漏洞了,方法很簡單,上傳我們的漏洞利用程序,上傳一個php頁面,內容僅僅是以system()函數(shù)運行這個程序。運行成功,則基本上就拿到了root權限了,可以修改這個程序,例如運行時修改root密碼,或者建立一個反向shell,就可以進一步控制服務器了。

總體看來,服務器被入侵的點只不過是沒有限制上傳,并忘記做上傳文件類型檢查,這不能稱之為漏洞吧,然而就可以通過這么小的疏忽來一步一步控制整個系統(tǒng),所以才說安全無絕對。

論壇徽章:
0
4 [報告]
發(fā)表于 2006-10-15 15:06 |只看該作者
原帖由 colddawn 于 2006-10-15 14:49 發(fā)表
提供服務就意味著安全隱患,至于這些隱患是否能上升到“漏洞”的層次 ,則又是另一回事情了。
比如按照你給的已知條件:
1,apache本身沒有任何已知問題。按照一般情況,我假定你的apache跑了php,并運行了一套 ...

非常,非常,非常感謝 colddawn 的精彩講解!讓我豁然開朗!

實際情況是這個Apache確實只是僅僅提供了純靜態(tài)的html頁面,并未使用其它的額外模塊(如php之類)。
那么是不是說在遠程意義上就無洞可鉆了?

實際上我真正想要了解的是 libc和kernel的安全漏洞是否會“傳染”到應用層 (表述的比較幼稚),但是相信你能明白我的意思。

論壇徽章:
0
5 [報告]
發(fā)表于 2006-10-15 15:53 |只看該作者
原帖由 csfrank 于 2006-10-15 15:06 發(fā)表

非常,非常,非常感謝 colddawn 的精彩講解!讓我豁然開朗!

實際情況是這個Apache確實只是僅僅提供了純靜態(tài)的html頁面,并未使用其它的額外模塊(如php之類)。
那么是不是說在遠程意義上就無洞可鉆了?
...


傳染?當然會。應該說,一定有這樣的可能。沒有安全的安全,也沒有便捷的便捷。

論壇徽章:
0
6 [報告]
發(fā)表于 2006-10-15 17:33 |只看該作者
原帖由 csfrank 于 2006-10-15 15:06 發(fā)表

非常,非常,非常感謝 colddawn 的精彩講解!讓我豁然開朗!

實際情況是這個Apache確實只是僅僅提供了純靜態(tài)的html頁面,并未使用其它的額外模塊(如php之類)。
那么是不是說在遠程意義上就無洞可鉆了?
...


具體要看漏洞類型了,按照現(xiàn)在常見的有本地權限提升,遠程權限提升,本地拒絕服務,遠程拒絕服務等。在你這種情況下基本能杜絕前3種,但如果你的漏洞恰好是某些函數(shù)導致的死循環(huán)或不恰當?shù)逆i之類的原因,也有可能通過構建特殊的請求導致你服務器崩潰,當然是極為極為特殊的漏洞才有可能了,按照時髦的說法是:存在理論上的可能性。

另外apache的漏洞也是不停的有爆的,不僅僅是動態(tài)腳本可能導致問題,有些apache自帶的模塊也可能導致問題,例如前兩天的URL Rewrite漏洞,可以直接根據(jù)構建特殊的URL請求來使apache執(zhí)行你所需要的指令。甚至以前html解釋引擎都出過問題,通過post特定數(shù)據(jù)有可能導致apache停止響應甚至執(zhí)行命令。

所以從理論講真的很難有絕對的安全。

論壇徽章:
0
7 [報告]
發(fā)表于 2006-10-15 21:13 |只看該作者
原帖由 colddawn 于 2006-10-15 17:33 發(fā)表
具體要看漏洞類型了,按照現(xiàn)在常見的有本地權限提升,遠程權限提升,本地拒絕服務,遠程拒絕服務等。在你這種情況下基本能杜絕前3種,但如果你的漏洞恰好是某些函數(shù)導致的死循環(huán)或不恰當?shù)逆i之類的原因,也有 ...

好,非常感謝,最老套的辦法就是不停的更新,更新,更新~~

論壇徽章:
0
8 [報告]
發(fā)表于 2006-10-15 21:15 |只看該作者
業(yè)精于勤,安全也是一樣道理吧?
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復

  

北京盛拓優(yōu)訊信息技術有限公司. 版權所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關心和支持過ChinaUnix的朋友們 轉載本站內容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP