期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
WordPress 5.0.0远程代码执行漏洞研究 被引量:1
1
作者 李金鑫 《信息安全研究》 2019年第4期352-360,共9页
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.... 随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞. 展开更多
关键词 漏洞分析 漏洞研究 高危漏洞 wordpress5.0.0 远程代码执行 wordpress远程代码执行
在线阅读 下载PDF
基于代码执行模拟的远程缓冲区攻击检测方法 被引量:1
2
作者 辛毅 方滨兴 云晓春 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode. 展开更多
关键词 远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形Shellcode
在线阅读 下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
3
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部