<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SQLite 漏洞可能使您的應用程序面臨風險

    全球網絡安全資訊2021-07-15 21:11:26

    SQLite 漏洞由騰訊的安全研究人員(屬于 Blade Team)于 2018 年首次發現,它繼續將數百萬應用程序、軟件、物聯網設備等暴露在 SQLite 注入攻擊的風險中。盡管是中等影響漏洞,但SQLite 漏洞是一個嚴重的安全漏洞。讓我們進一步深入研究這個漏洞。


    SQLite 漏洞:簡介


    什么是 SQLite?


    SQLite 是一個開源、零配置、自包含且功能齊全的關系數據庫管理系統,包含在 C 編程庫中。它是一個嵌入式 SQL 數據庫引擎,沒有客戶端-服務器關系。它根據需要與應用程序動態或靜態鏈接。與其他 SQL 數據庫不同,它是無服務器的,不需要單獨的服務器進程。


    SQLite 注入攻擊如何工作?


    SQLite 注入背后的基本思想是從數據庫中獲取機密信息并執行易受攻擊的操作,例如更新、修改或刪除記錄、添加新記錄等。


    通常,要使 SQLite 注入攻擊成功,必須滿足以下先決條件之一:

    • 該應用程序存在 SQLi 漏洞或運行過時的 SQLite 版本。
    • 應用程序必須允許未經消毒和未經驗證的用戶輸入。

    應用程序必須允許攻擊者提交惡意制作的數據庫文件,應用程序將打開和查詢這些文件。


    假設您的網站中有一個注冊頁面,用戶必須在其中輸入其用戶名。如果用戶輸入 SQLite 語句而不是他們的名字怎么辦?查詢將直接進入數據庫并獲取查詢語句中請求的數據。這就是大多數SQLite 注入攻擊的發生方式。

    讓我們再舉一個例子。您的應用程序允許第三方應用程序從 SQLite 數據庫讀取數據或提交惡意制作的數據庫文件。利用這個漏洞,攻擊者可以在數據庫中存儲惡意代碼,前提是他們擁有相關的文件系統訪問權限。當應用程序從數據庫訪問數據時,會執行惡意代碼。


    基于 Chromium 的瀏覽器,如 Google Chrome、Brave、Vivaldi 等,實現了 JavaScript 的 Web SQL 特性。這使攻擊者能夠創建向應用程序的嵌入式 SQLite 代碼發送 SQL 命令的網頁。利用這個 SQLite 漏洞,攻擊者可以運行任意 SQL 文本。像在支持 SQLite 的瀏覽器中訪問網頁這樣簡單的事情就足以讓攻擊者利用該漏洞并觸發遠程代碼執行。Web SQL API 將惡意代碼轉換為常規 SQL 語法。


    為什么 SQLite 安全漏洞很危險?


    發現較新的缺陷


    騰訊安全團隊于 2018 年首次發現 SQLite 中的遠程代碼執行漏洞。 此后,其他 SQL 安全漏洞,如整數流、釋放后使用、空指針延遲、輸入驗證錯誤、SELECT 查詢功能缺陷等使得攻擊者按照他們的意愿行事。

    研究人員一直在尋找缺陷和方法來利用不同操作系統、軟件、應用程序、平臺、程序和設備中的 SQLite 引擎。它可能是一大堆新漏洞的起點。

    影響


    攻擊者利用 SQLite 漏洞進行各種惡意活動,從遠程代碼執行、內存程序泄漏和程序崩潰到編排DDoS 攻擊。


    其廣泛使用增加了相關風險


    鑒于其兼容性、輕量級(在設置復雜性、資源使用和管理開銷方面)和其他優勢,SQLite 通常用于整個計算領域,包括應用程序、軟件和物聯網設備(包括語音助手、智能電視等)。


    它還用于運行這些應用程序的底層操作系統,例如 Android、Unix 風格、MacOS 等。它也是基于 Chromium 的瀏覽器的一部分,例如 Google Chrome、Brave、Vivaldi、Opera 等。因此,SQLite 被嵌入到數十億的應用程序、智能手機和設備中。甚至某些版本的 Safari 和 Firefox 也存在此漏洞。


    考慮到它的廣泛使用,您的應用程序面臨風險的可能性很高。即使您使用的第三方應用程序存在 SQLite 安全漏洞,您的應用程序也可能面臨風險。


    巨大的攻擊面


    由于這些被歸類為中等影響漏洞,開發人員/供應商可能會誤以為安全,并且可能無法修復漏洞。這最終可能會創建一個廣泛的攻擊面,攻擊者將來可能會利用這些攻擊面來編排未修補系統的鏈式攻擊。


    即使在補丁發布后,應用程序也可能存在風險


    谷歌等使用 SQLite 引擎的應用程序已經發布補丁。將嵌入式數據庫引擎更新到應用程序可能是一個危險的過程,會導致數據損壞。因此,開發人員傾向于避免長時間修復這些缺陷。應用程序的庫和組件很少更新,這增加了 SQLite 漏洞的風險。

    信息安全sqlite
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    KCon 2021部分PPT發布
    2021-11-09 07:32:15
    今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
    模糊測試探索者之路
    2021-07-03 16:58:01
    模糊測試探索者姜宇:由于分布式系統固有的復雜性,保障分布式系統安全充滿挑戰;模糊測試是具有良好擴展性、適用性以及高準確率的漏洞挖掘技術;模糊測試在分布式系統上的應用還存在局限性;解決高效模糊測試三大關鍵挑戰為國產數據庫軟件安全保駕護航。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    移動設備的安全性通常高于電腦的安全性,但很多用戶仍然可能被迷惑,智能手機仍然可能被黑客入侵。人們需要注意安全使用手機的一些事項。
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    信息安全成為社會性關注的話題,汽車進入智能網聯的發展階段,汽車儼然成為了新的移動終端,甚至被定義成了生活的第三空間。近年來,關于汽車信息安全的話題和風險的暴露,引發了公眾的關注,那究竟什么是汽車信息安全?它對于我們而言意味著什么?我們要怎么樣防范?
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类