軟件安全概述與思.ppt_第1頁
軟件安全概述與思.ppt_第2頁
軟件安全概述與思.ppt_第3頁
軟件安全概述與思.ppt_第4頁
軟件安全概述與思.ppt_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

軟件安全概述與思考,吳超 2009年4月,1. 概述,常見軟件漏洞 (The OWASP Top 10 Vulnerabilities),1. Unvalidated Input 2. Broken Access Control 3. Broken Authentication and Session Management 4. Cross Site Scripting (XSS) Flaws 5. Buffer Overflows 6. Injection Flaws 7. Improper Error Handling 8. Insecure Storage 9. Denial of Service 10.Insecure Configuration Management,常見安全開發(fā)模式,微軟的安全開發(fā)生命周期 SDL, Security Development Lifecycle Gary McGraw提出的“接觸點模式” 代碼審查(Code review) 架構風險分析(Architectural risk analysis ) 滲透測試(Penetration testing ) 基于風險的安全測試(Risk-based security tests ) 濫用用例(Abuse cases ) 安全需求(Security requirements ) 安全操作(Security operations ),滲透測試(penetration test) 安全工程師盡可能模擬黑客使用的漏洞發(fā)現(xiàn)技術和攻擊手段,對目標網絡/系統(tǒng)/主機/應用程序做深入的探測,以發(fā)現(xiàn)薄弱環(huán)節(jié)。 模糊測試(Fuzz test) 向目標網絡/系統(tǒng)/主機/應用程序發(fā)送畸形數據,看其是否出問題。 BreakingPoint Systems: Metasploit Framework,常用安全測試,安全信息披露與共享,CVE (Common Vulnerabilities & Exposures) CVE就好像是一個字典表,為廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。 / OSVDB (Open Source Vulnerability Database) /wiki/OSVDB,2. 堆棧溢出,堆棧溢出漏洞根源 1、堆棧生長方向(由高到低)與字符串生長方向(由低到高)相反 2、 程序寫入的數據超出了堆棧分配的數據邊界,攻擊者可以指定控制信息,函數func (szShellCode) 參數入棧 : ebp 14h = 0x0012ff80 0x14 = 0x12FF6C 調 call 后, 下一條指令地址(即返回地址 )0040112C 入棧,返回地址 0040112C 入棧,上一個EBP入棧,func初始堆棧,szName入棧: ebp + 8 = 0x0012ff14 + 8 = 0x12FF1C 而內存 12FF1C 12FF1F 中內容為:6C FF 12 00,szBuf入棧: ebp - 8 = 0x0012ff14 - 8 = 0x12FF0C (因為 char szBuf8; 所以分配了8 Byte 空間) 而szName 長度為16 Byte, 所以拷貝后返回地址2C 11 40 00 將被覆蓋為 80 10 40 00,strcpy函數調用結束后, Stack 內容被破壞, 返回地址被覆蓋為 80 10 40 00,3. 思考,軟件安全問題的根源 指令與數據都放于同樣的地方(RAM),破壞與構建的不對稱,凝聚了多位大師幾個月甚至幾年努力,才制做出的國寶級瓷器 一只猴子都能在一瞬間把它打破,攻擊與防御的不對稱,安全模式到機器碼運行區(qū)域的映射,程序機器碼運行軌跡的描述及確定 安全模式機器碼運行區(qū)域的映射,strcpy: 00401160 push edi 00401161 mov edi,dword ptr esp+8 00401165 jmp copy_start (004011d1),copy_start: 004011D1 mov ecx,dword ptr esp+0Ch 004011D5 test ecx,3 004011DB je main_loop_entrance (004011f6),main_loop: 004011F1 mov dword ptr edi,edx 004011F3 add edi,4 main_loop_entrance: 004011F6 mov edx,7EFEFEFFh 004011FB mov eax,dword ptr ecx 004011FD add edx,eax 004011FF xor eax,0FFh 00401202 xor eax,edx 00401204 mov edx,dword ptr ecx 00401206 add ecx,4 00401209 test eax,81010100h 0040120E je main_loop (004011f1),strcpy 的匯編代碼,00401210 test dl,dl 00401212 je byte_0 (00401248) 00401214 test dh,dh 00401216 je byte_1 (0040123f) 00401218 test edx,0FF0000h 0040121E je byte_2 (00401232) 00401220 test edx,0FF000000h 00401226 je byte_3 (0040122a) 00401228 jmp main_loop (004011f1) byte_3: 0040122A mov dword ptr edi,edx 0040122C mov eax,dword ptr esp+8 00401230 pop edi 00401231 ret byte_2: 00401232 mov word ptr edi,dx 00401235 mov eax,dword ptr esp+8 00401239 mov byte ptr edi+2,0 0040123D pop edi 0040123E ret byte_1: 0040123F mov word ptr edi,dx 00401242 mov eax,dword ptr esp+8 00401246 pop edi 00401247 ret byte_0: 00401248 mov byte ptr edi,dl 0040124A mov eax,dword ptr esp+8 0040124E pop edi 0040124F ret,strcpy 中導致堆棧溢出的代碼 機器碼: 指令 操作數,References:,清華大學軟件學院 郭陟老師關于軟件安全的教案 Software Secure by G

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論