基于成因技術將網絡漏洞劃分為以下類型:
內存破壞類:此類漏洞的共同特征,即都是由于某種形式的非預期的內存越界訪問(讀、寫或兼而有之)而導致。在可控程度較好的情況下,可執行攻擊者指定的任意指令;而在其他的大多數情況下,則會導致拒絕服務或信息泄露。
邏輯錯誤類:此類漏洞涉及安全檢查的實現邏輯上存在的問題,導致設計好的安全機制被繞過。該漏洞允許客戶端指定服務端并不聲明支持的驗證類型,從而驗證服務端的交互代碼存在邏輯問題。
輸入驗證類:輸入驗證類漏洞是由于對來自用戶的輸入沒有做充分的檢查和過濾就將其用于后續操作而導致的安全漏洞,絕大部分的CGI漏洞屬于此類。
設計錯誤類:設計錯誤類漏洞是由于系統設計上對安全機制的考慮不足而導致的安全漏洞,比如LM Hash算法脆弱性。
配置錯誤類:此類漏洞來源于系統運維過程中默認不安全的配置狀態,大多涉及訪問驗證。對控制臺訪問接口的訪問控制默認配置只禁止了HTTP的兩個主要請求方法GET和POST,事實上HTTP還支持其他的訪問方法,比如HEAD,雖然無法得到請求返回的結果,但是提交的命令還是可以正常執行的。
回答所涉及的環境:聯想天逸510S、Windows 10。
基于成因技術將網絡漏洞劃分為以下類型:
內存破壞類:此類漏洞的共同特征,即都是由于某種形式的非預期的內存越界訪問(讀、寫或兼而有之)而導致。在可控程度較好的情況下,可執行攻擊者指定的任意指令;而在其他的大多數情況下,則會導致拒絕服務或信息泄露。
邏輯錯誤類:此類漏洞涉及安全檢查的實現邏輯上存在的問題,導致設計好的安全機制被繞過。該漏洞允許客戶端指定服務端并不聲明支持的驗證類型,從而驗證服務端的交互代碼存在邏輯問題。
輸入驗證類:輸入驗證類漏洞是由于對來自用戶的輸入沒有做充分的檢查和過濾就將其用于后續操作而導致的安全漏洞,絕大部分的CGI漏洞屬于此類。
設計錯誤類:設計錯誤類漏洞是由于系統設計上對安全機制的考慮不足而導致的安全漏洞,比如LM Hash算法脆弱性。
配置錯誤類:此類漏洞來源于系統運維過程中默認不安全的配置狀態,大多涉及訪問驗證。對控制臺訪問接口的訪問控制默認配置只禁止了HTTP的兩個主要請求方法GET和POST,事實上HTTP還支持其他的訪問方法,比如HEAD,雖然無法得到請求返回的結果,但是提交的命令還是可以正常執行的。
回答所涉及的環境:聯想天逸510S、Windows 10。