期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
WordPress 5.0.0远程代码执行漏洞研究
被引量:
1
1
作者
李金鑫
《信息安全研究》
2019年第4期352-360,共9页
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用....
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞.
展开更多
关键词
漏洞分析
漏洞研究
高危漏洞
wordpress
5.0.0
远程
代码执行
wordpress远程代码执行
在线阅读
下载PDF
职称材料
基于代码执行模拟的远程缓冲区攻击检测方法
被引量:
1
2
作者
辛毅
方滨兴
云晓春
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统...
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.
展开更多
关键词
远程
缓冲区溢出
蠕虫
网络检测
代码执行
模拟
变形Shellcode
在线阅读
下载PDF
职称材料
基于电网系统的远程代码执行漏洞自动化分析与重现技术
被引量:
2
3
作者
伍红文
王晓明
+3 位作者
周柯
邹建明
巫聪云
温文剑
《信息安全研究》
2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执...
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击.
展开更多
关键词
内存破坏
远程
代码执行
网络流量分析
自动化漏洞利用重现
地址空间随机化绕过
在线阅读
下载PDF
职称材料
题名
WordPress 5.0.0远程代码执行漏洞研究
被引量:
1
1
作者
李金鑫
机构
杭州安恒信息技术股份有限公司安全研究院
出处
《信息安全研究》
2019年第4期352-360,共9页
文摘
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞.
关键词
漏洞分析
漏洞研究
高危漏洞
wordpress
5.0.0
远程
代码执行
wordpress远程代码执行
Keywords
vulnerability analysis
vulnerability research
high risk vulnerability
wordpress
5.0.0
remote code execution
wordpress
RCE
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于代码执行模拟的远程缓冲区攻击检测方法
被引量:
1
2
作者
辛毅
方滨兴
云晓春
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
国家计算机网络与信息安全管理中心
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007年第9期1436-1439,共4页
基金
国家自然科学基金资助项目(60403033)
文摘
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.
关键词
远程
缓冲区溢出
蠕虫
网络检测
代码执行
模拟
变形Shellcode
Keywords
remote buffer overflow
worm
network detection
code execution simulator
polymephic Shellcode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于电网系统的远程代码执行漏洞自动化分析与重现技术
被引量:
2
3
作者
伍红文
王晓明
周柯
邹建明
巫聪云
温文剑
机构
广西电网有限责任公司梧州供电局
广西电网有限责任公司电力科学研究院
广西电网有限责任公司电力调度控制中心
出处
《信息安全研究》
2022年第9期939-946,共8页
基金
南方电网科技项目(GXKJXM20200242)。
文摘
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击.
关键词
内存破坏
远程
代码执行
网络流量分析
自动化漏洞利用重现
地址空间随机化绕过
Keywords
memory corruption
remote code execution
network traffic analysis
automated vulnerability re-exploit
ASLRbypass
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
WordPress 5.0.0远程代码执行漏洞研究
李金鑫
《信息安全研究》
2019
1
在线阅读
下载PDF
职称材料
2
基于代码执行模拟的远程缓冲区攻击检测方法
辛毅
方滨兴
云晓春
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
3
基于电网系统的远程代码执行漏洞自动化分析与重现技术
伍红文
王晓明
周柯
邹建明
巫聪云
温文剑
《信息安全研究》
2022
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部